服务器渗透测试之SSH端口提权

        咱们这个人虽然说已经取得了shell,但是咱们来查看一下,ls这个并没有出现像咱们真正终端那样的一个效果,并不能感知它到底是什么一个情况,比如说我们打开一个终端看一下咱们真实想要的效果,咱们更多想要是具有这个用户名和对应目录的这样一效果,但咱们在新人打开的shell并没有这样一个效果,那么这时候,咱们可以调用对应的passing代码来执行对应的操作,进行一个绘画优化使用passing杠c import pty也就是把这个终端给它重新定向到咱们这个绘画当中所使用的一个模块。

下面咱们来执行一下操作。首先要输入Python杠c引号import,import pty接下来输入分号 pty点spawawn之后咱们输入引号base,这时候咱们这里应该输单引号,因为这里跟咱们之前的这个双引号冲突了,回车,这时候它会返回一个 heading,类似于真正sell的这样一个命令,这时候他的反应还是比较慢的,这时候出现了,跟咱们真正命令行类似的这样一个命令行模式。我们想一想,现在我们的目标是要提升权限,提升成root的权限,而且我们已经知道了用户名和对应的密码下面,我们就来执行对应的提前操作su,然后是root su,来让我们输入对应的密码,我们输入ha di123回车,这时候我们会发现我们成为了root的权限,我们看一下whomi  root的权限,然后查看对应的权限是00号权限来表示root的权限,这时候我们有了root的权限,我们就需要完成最后一波操作,就是获取flag,提升权限之后,我们切换的目录寻找flag。

outputo-20220316-095125-811-msqy.png

当然一般情况下在ctf比赛当中,flag文件是存在root目录下,也就是根目录下,我们直接使用cat flag文件就能获取到对应的flag值。当然大多数情况这个flag值是从属到flag到tst文件当中的下面,我们来查看一下flag cut首先lspwd回车,我们会发现我们直接就在root根目录下,并且这根目录下有一个flag,我们在这里看到了flag文件,是用cat这时候我们这个分两个文件已经被打开了,我们可以看到 flag文件我们这时候里边内容都可以看到,那么这时候咱们才真正意义上的拿到了主机的所有权限,并且取得了对应的flag。

下面咱们就进行一个总结,在对ssh服务渗透中,大部分情况,咱们可以利用获取的私钥文件,也就是idisa文件直接使用这个敏感信息当中的用户名和私钥文件登录靶场机器,但是也有个别情况是需要进行暴力破解用户名密码的,通过对应的用户名和密码登录把统计器从这里咱们可以想象到通过暴力破解之后获得的用户名和密码是直接可以提升对应的root权限的当,然在ctf比赛当中要特别注意,tmp数据缓冲目录以及这个 etc correct time设置定时执行任务的文件,因为在这里temp这个数据缓存目录当中的文件在机器重启之后会消失,所以说大家一定要注意这两个目录和文件,那咱们这节课就到这里。

分享: