记录一次Linux靶机渗透思路

文章描述了一次针对靶机的网络安全攻防演练,通过设置XFF头绕过本地访问限制,发现并利用越权漏洞遍历用户ID,获取其他用户密码。接着使用hydra工具爆破SSH,成功登录并找到提权路径,最终通过sudo滥用提权至root权限,获取系统flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本次主要知识点为:XFF头绕过限制,越权漏洞、sudo滥用提权

##** #001环境搭建**

攻击机kali:192.168.136.129

靶机:192.168.136.142

##** #002 实战writeup**

寻找靶机ip,netdiscover -i
eth0,发现靶机ip为168.136.146。

Nmap扫描以下端口开放情况,nmap -sV -T4 192.168.136.146,发现开启了80和22端口。

直接从80端口http服务入手,提示显示只能本地访问。(小星内心easy job!)

使用以下插件,增加一个header头XFF的值为0.0.1即可,看到访问即代表成功。

##** #003 寻找突破口**

首先点击Home,发现url是?pa

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值