今天闲来无事,重新做了一下以前做过的第一个靶机(https://www.cnblogs.com/sallyzhang/p/12792042.html),这个靶机主要是练习sudo提权,当时不会也没理解。
开启靶机,直接告诉了IP地址:
端口扫描:
目录扫描:
一个一个访问,发现密码:
尝试用账户root,admin,ted登录,发现ted登录成功,但不是root权限:
上传扫描文件进行信息搜集,从搜集的信息发现可进行sudo提权:
网上搜一下awk命令咋执行的。。。
查看shadow文件:
执行/bin/bash,不是root。。。
回去翻一下搜集到的信息:
再次尝试,成功:
完成:
又试了下其他几个:
有的是ted权限,有的是root,所以前期的信息搜集还是很有用的,如果只是尝试/bin/bash没有提权到root可能就放弃了。
本文与本人博客园的博客是同步的,博客园地址: https://www.cnblogs.com/sallyzhang/p/16963230.html
本文记录了一次重新操作靶机的过程,主要涉及sudo提权技术。通过端口和目录扫描发现靶机入口,使用ted账户登录后,通过信息搜集和理解awk命令实现sudo提权至root权限。强调了前期信息搜集的重要性,不同靶机可能存在不同权限级别。

被折叠的 条评论
为什么被折叠?



