靶机练习 – 温故知新 – Toppo(sudo 提权)

重新做了一下以前做过的第一个靶机(https://www.cnblogs.com/sallyzhang/p/12792042.html),这个靶机主要是练习sudo提权,当时不会也没理解。

开启靶机,直接告诉了IP地址:

靶机练习 – 温故知新 – Toppo(sudo 提权)插图

端口扫描:

靶机练习 – 温故知新 – Toppo(sudo 提权)插图1

 目录扫描:

靶机练习 – 温故知新 – Toppo(sudo 提权)插图2

一个一个访问,发现密码:

靶机练习 – 温故知新 – Toppo(sudo 提权)插图3

尝试用账户root,admin,ted登录,发现ted登录成功,但不是root权限:

靶机练习 – 温故知新 – Toppo(sudo 提权)插图4

上传扫描文件进行信息搜集,从搜集的信息发现可进行sudo提权:

靶机练习 – 温故知新 – Toppo(sudo 提权)插图5

网上搜一下awk命令咋执行的。。。

查看shadow文件:

靶机练习 – 温故知新 – Toppo(sudo 提权)插图6

执行/bin/bash,不是root。。。

靶机练习 – 温故知新 – Toppo(sudo 提权)插图7

 回去翻一下搜集到的信息:

靶机练习 – 温故知新 – Toppo(sudo 提权)插图8

再次尝试,成功:

靶机练习 – 温故知新 – Toppo(sudo 提权)插图9

完成:

靶机练习 – 温故知新 – Toppo(sudo 提权)插图10

又试了下其他几个:

靶机练习 – 温故知新 – Toppo(sudo 提权)插图11

有的是ted权限,有的是root,所以前期的信息搜集还是很有用的,如果只是尝试/bin/bash没有提权到root可能就放弃了。

 

本文仅用于技术学习和交流,严禁用于非法用途,否则产生的一切后果自行承担。

如需转载,请注明出处,这是对他人劳动成果的尊重。

 

文章来源于互联网:靶机练习 - 温故知新 - Toppo(sudo 提权)

THE END
分享
二维码