![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
linux靶机
文章平均质量分 63
分享linux服务器靶机
yang_boxmaster
这个作者很懒,什么都没留下…
展开
-
Vulnhub--Kioptix Level 1--Samba RCE
可以看到版本是2.2.1a,寻找相关漏洞。msfconsole扫描一下smb版本。msf查看transopen这个漏洞。首先扫一下80端口网页目录。找了一圈没发现可以利用的点。转到139SMB服务。成功拿下root权限。原创 2024-02-25 13:34:24 · 176 阅读 · 1 评论 -
THM-Daily Bugle-joomla&sql报错注入&rce-sudo yum提权
用户名是jonah,密码是$2y$10$0veO/JSFh4389Lluc4Xya.dfy2MF.bZhz0jVMw.V.d3p12kBtZutm。这里有一串password是,经过尝试并不是root的密码而是jjameson的。可以看到joomla版本是3.7.0,搜索一下相关漏洞,发现可以进行报错注入。最后发现有70多个表(吐了),其中有个表是users,可以看到用户和密码。可以看到这是个Joomla-CMS,用joomscan扫描一下。最终密码是spiderman123,现在可以登录进去了。原创 2024-01-06 16:48:54 · 388 阅读 · 1 评论 -
THM-Skynet-RFL-crontab通配符注入提权
attention.txt中是Miles Dyson说最近系统损坏改了密码,而log1.txt是一个密码本,猜测Miles Dyson改完的密码就在log1.txt中,我们回到登录网页,用Burp再次爆破(注意username是milesdyson)可以重置SMB服务的密码,而我们前面看到的只有milesdyson用户,我们可以重置一下密码然后登录SMB服务。logs文件夹中的log1.txt有内容,我们下载attention.txt和log1.txt查看。可以看到可疑文件backup.sh,查看内容。原创 2024-01-04 18:05:30 · 1194 阅读 · 1 评论 -
THM--Vulnversity--文件上传--suid systemctl提权
照着这部分写,把"id > /tmp/output"换成"chmod +s /bin/bash"即可。靶机开放http端口是3333,查看一下网页。查找suid标识的文件。原创 2023-12-29 13:46:12 · 385 阅读 · 1 评论 -
THM--linux权限提升--内核提权
靶机上下载exp后给文件加权限(chmod +x 37292.c)再编译(gcc 37292.c -o root);cat /proc/version 查看proc 文件系统 (procfs) 提供有关目标系统进程的信息。通过信息收集,可以知道该靶机版本为Linux Kernel 3.13 Ubuntu 14.04。sudo -l 列出用户可以使用 运行的所有命令。env 显示环境变量。hostname 主机名。原创 2023-12-18 19:31:46 · 359 阅读 · 1 评论