目录
1,下载 靶场的 /etc/passwd 文件 和 /etc/shadow 文件 并破解
2, 利用 C语言程序溢出漏洞进行提权(前提是 程序中具有 代码执行函数 execve())
1,下载 靶场的 /etc/passwd 文件 和 /etc/shadow 文件 并破解
download /etc/passwd
download /etd/shadow
直接用 john 进行暴力破解
john shadow
如果不成功,尝试先把文件转换为john可以识别的文件格式:
unshadow password shadow > cracked
john cracked
获得用户名和密码后,先切换到破解出来的用户,然后再切换到root
su - username //切换到 得到的用户
Password:123123
sudo su
Password:123123
2, 利用 C语言程序溢出漏洞进行提权(前提是 程序中具有 代码执行函数 execve())
在使用ssh登录后发现 当前目录中有一个 read_message.c 文件