B-10:Linux 系统渗透提权
任务环境说明:
✓ 服务器场景:Server2202(关闭链接)
✓ 用户名:hacker 密码:123456
使用渗透机对服务器信息收集,并将服务器中 SSH 服务端口号作为 flag 提交;
flag:2283 或者 2293/tcp
使用渗透机对服务器信息收集,并将服务器中主机名称作为 flag 提交;
flag: KipZ1eze
使用渗透机对服务器信息收集,并将服务器中系统内核版本作为 flag 提交;
flag: 2.6.32-642.el6.x86_64 或者 2.6.32
使用渗透机对服务器管理员提权,并将服务器中 root 目录下的文本内容作为 flag 提交;
使用 history | more 查看命令历史发现可以命令(sudo 提权)
flag: 7QcSI8kK
使用渗透机对服务器管理员提权,并将服务器中 root 的密码作为 flag 提交;
flag: Woodrow
使用渗透机对服务器管理员提权,并将服务器中 root 目录下的图片内容作为 flag 提交。
根据上题目,得到 root 用户密码 Woodrow,直接切换到 root 用户即可
但是这里靶机是没有安装 vsftp 以及 httpd,scp 也没有 python 的 http 模块
这里可以使用 kali 的 msfvenom 生成一个木马文件,反弹一个 meterpreter 会
靶机使用 wget 命令下载 shell.elf 文件(以下步骤需要在 root 用户下操作,为了得到更高的权限)
切换 kali 使用监听模块进行监听
切换靶机执行 shell.elf
这时 kali 得到 meterpreter 会话,下载靶机的 root/picture 图片到本地的 root 目录下
将图片翻转过来就是flag