DC-1靶机提权

主机发现

目标为192.168.10.194
DC-1靶机提权_第1张图片
端口56937,111,22,80开启
DC-1靶机提权_第2张图片
扫描端口服务
DC-1靶机提权_第3张图片

扫描主机下的目录
DC-1靶机提权_第4张图片

nmap用脚本扫描靶机的漏洞
发现存在cve-2014-3704
DC-1靶机提权_第5张图片
打开msf

DC-1靶机提权_第6张图片

搜索CVE-2014-3704
DC-1靶机提权_第7张图片
进入模块
设置目标ip和线程

在这里插入图片描述

查看

DC-1靶机提权_第8张图片

进攻
然后进入meterpreter,拿到wellshell
ls
DC-1靶机提权_第9张图片

ps
DC-1靶机提权_第10张图片

权限提升

有的时候,你可能会发现自己的 Meterpreter 会话受到了用户权限的限制,而这将会严重影响你在目标系统中的活动。比如说,修改注册表、安装后门或导出密码等活动都需要提升用户权限,而Meterpreter给我们提供了一个 getsystem 命令,它可以使用多种技术在目标系统中实现提权:

getuid 命令可以获取当前用户的信息,可以看到,当我们使用 getsystem进行提权后,用户身材为 NT AUTHORITY\SYSTEM ,这个也就是Windows的系统权限。

注:执行getsystem命令后,会显示错误,但是其实已经运行成功了!

在这里插入图片描述

我们要想从 meterpreter 退出到MSF框架,输入:background在这里插入图片描述
输入: sessions -l 查看我们获得的shell,前面有id
输入: session -i 2 即可切换到id为2的shell
可以切换用户

DC-1靶机提权_第11张图片

在这里插入图片描述
查看当前主机信息
在这里插入图片描述
进入shell
(可能显示为空,直接在空出输入python -c ‘import pty;pty.spawn("/bin/bash")’ 进入终端
DC-1靶机提权_第12张图片

suid提权

SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了。

这个命令可以发现系统上运行的所有SUID可执行文件
DC-1靶机提权_第13张图片
创建空getflag
find以root权限exec执行命令
执行
/bin/sh
在这里插入图片描述

进入root
提权成功
DC-1靶机提权_第14张图片

在这里插入图片描述

在这里插入图片描述

你可能感兴趣的:(DC-1靶机提权)