Escalate_Linux靶机教程
文章平均质量分 54
苏生要努力
一名计算机网络爱好者
展开
-
Escalate_Linux靶机详解(1)
name=xiao&pwd=123456如果你的value字符串中包含了=或者&,那么势必会造成接收U川的服务器解析错误,因此必须将引起歧义的&和=符号进行转义,也就是对其进行编码。背景:目标系统存在远程文件包含漏洞或者命令注入漏洞,想在目标设备上加载webshell,. 但不想在目标设备硬盘上留下任何webshell文件信息 (2)利用nc或python的方法反弹shell不好使用 解决思路:让目标设备从远端服务器加载webshell代码至内存执行。获得meterpreter。使用BP进行url编码。原创 2024-02-21 09:26:32 · 475 阅读 · 0 评论 -
Escalate_Linux(2)-利用SUID提权
进入user3的家目录 cd /home/user3。查看shell不是文本文件,是个二进制或16进制文件。查看家目录 ls -l /home。ls -l 查看shell文件类型。查看内核版本uname -r。找到这两个ssid文件。试着执行一下shell。原创 2024-02-21 14:55:34 · 341 阅读 · 0 评论 -
Escalate_Linux(3)--通过读取密码文件shadow来破解root用户的口令实现提权
ls -l /etc/shadow 普通用户无查看shadow权限。通过读取密码文件/etc/shadow来破解root用户的口令。看到了root密码信息,第二部分为root密码hash。显示破解的密码john --show hash.txt。john密码破解工具 (默认字典文件)root采用了弱口令,密码为12345。hash密码破解工具hashcat。接下来对root密码进行破解。原创 2024-02-22 15:40:31 · 451 阅读 · 1 评论 -
Escalate_Linux(4)-利用SUDO实现提权
调用user5的脚本:/home/user5/script。利用用户的sudo授权获得root的shell。cat /etc/sudoers 命令没有权限。后直接提权到root用户:sudo su -想办法更改user1的口令。原创 2024-02-23 09:05:17 · 370 阅读 · 0 评论 -
Escalate_Linux-环境变量劫持提权(5)
在Shll输入命令时,Shel会按PAH环境变量中的路径依次搜索命令,若是存在同名的命令,则执行最先找到的,若是PATH中加入了当前目录,也就是“”这个符号,则可能会被黑客利用,例如在“mp”目录下黑客新建了一个恶意文件ls”,若root用户在“tmp”目录下运行ls”命令时,那么将会运行黑客创建的恶意文件。在She11输入命令时,She11会按PATH环境变量中的路径依次搜索命令,若是存在同名的命令,则执行最先找到的,若是PATH中加入了当前目录,也就是".”这个符号,则可能会被黑客利用。原创 2024-02-24 09:48:39 · 589 阅读 · 0 评论