靶场渗透测试之SSH提权拿FLAG

        为了方便我们跟之前的课件,来对应IDrsa 回车ls。这时候我们就把这个文件名从命名为idisa。我们查看一下对应的权限,它并不是600这样一个权限,应该是644这样一个权限,我们把它修改成600权限,600 idisa回车,ls -l 查看对应的权限,这时候我们就把这个私钥文件修改为ai+对应的这个600权限。大家可以看到,我们利用私钥登录的时候是,需要私钥的用户名的,这时候我们就会想到在之前我们收集HTTP信息的时,发现了一个Martin用户,在这里有个Martin用户以及hiding用户以及gim用户我们下面就尝试一下,使用Martin来登录一下服务。

首先ssh-iidrcsl,然后是at符号,然后是靶场IP回车,这时候我们就把私钥发送过去,开始登录这个服务器,这个过程可能比较缓慢,我们登录到这个服务器当中,我们可以看到martin正是我们该用户名,接下来我们pwd一下,查看一下是否当前的工作。目录ls gangue l查看所有文件,大家可以看到一些文件信息,接下来我们切换到home目录,ls查看一下有哪些用户名,这个比较慢,有一些会发现有heading Jim Martin这三个用户名跟我们之前收集的这样一些信息是类似的,相似同的是 hiding Jim Martin都是对应的用户名,这时候我们就需要扩大战果,也就是寻找flag值。

outputo-20220309-094209-338-hdxw.png

首先咱们登录之后可以做以下操作,就是查看当前登录的这个用户,是否是我们ssh这个用户,以及使用ID来查看当前用户的权限是否是root,权限之后还可以切换到根目录,查看根目录下的flag文件。当然这里如果我们登录的这个用户具有入口权限,那么表明这个靶场我们就已经全部拿下了,如果不是那就肯定需要提前。一般情况下这个 flag文件只属于root,用户和对应的用户组。

我们下面来查看一下,是否已经把靶场全部拿下,这时候使用ID,是比较缓慢的,因为咱们登录之后需要一个发送过程,我们可以看到它并不具有 root用户的权限,而只是一个普通用户,所以说我们需要进一步提权,那咱们就可以执行很多操作进行提权,咱们这节课就到这里,下节课给大家介绍如何提升权限。

分享: