如何对服务器进行root权限提升和渗透

        今天咱们使用password以及saddle这两个文件之后。用n saddle password saddle之后把它转换成状可识别的。一个破解文件之后。使用DR来破解该靶场机器上存在的用户名和对应的密码。之后咱们对它进行提前操作。

咱们回到靶场机器当中之后,咱们输入对应的命令,首先咱们要download之后pass wd回车。咱们之后再下载download,etc,saddle回车。咱们这时候下载完毕,回到咱们的目录下来查看是否下载成功ls,在该目录下可以看到password和shadow这两个文件。

接下来咱们,咱们把它重定向create的这样一个文件,之后咱们来查看,是否重定向成功,在这里咱们可以看到有一个quake。文件之后咱们使用drawn。之后crack咱来破解一下该靶机上存在的用户名和密码。在这里咱们发现了 mining spike和Martin spike这样一个用户名和密码,那么咱们接下来就使用该用户和用户名密码来提取对应的服务器权限。

咱们把刚才所得到的这个用户名和密码复制出来,用户名和密码都是这样一个字符串。之后咱们点击右键复制回车,他说这个 SUV must。必须跑到一个终端里。那么咱们这时候就之前学过的这个,终端,启动使用Python这样。一个操作import,单引号之后是并base之后,双引号回车。咱们起到这样一个终端之后。SUV来继续进行提权,之后咱们把它粘贴进来,past回车,接下来,咱们再输入对应的密码回车。输入之后我们会看到他并没有直接变成一个root权限,而是使用Mark登录了这样一个系统,之后咱们输入su-l之后,SU来进行root权限的提升。回车之后咱们把对应的密码输进去回车,接下来我们输入SUV可以看到在这里匹配到了一些具有root权限的目录,我们来启动这个权限。这时候我们会发现,提升到了这样一个root的权限,那么接下来我们就要做最后一步操作,也就是我们提升root的权限。之后来查找flag。

一般情况下,靶场机器的flag是存放在服务器的根目录下。咱们需要切换的目录之后来使用cat,查看flag值,在这些过程都结束之后,咱们需要写write up,也就是咱们文档或者说是测试文档,如果对于有精力以及想更深入的去挖掘信息,大家可以写对应的总结文档,下面我们来获取一下对应的flag值,先切换到根目录CD list来查看,看到有对应的flag之后我们使用cat flag来查看对应的flash。在这里我们返回到对应的flag值,那么这时候我们该靶场就测试完毕,下面我们进行总结。我们在提前时,可以抓取 etc以及password。这个文件以etc saddle这个文件之后,这个文件就可以得到对应的用户名和密码,使用该用户名和密码登录该系统,那么这时候就可以继续使用该用户的用户名来提升root权限。

那么最后一点就是对于wp,也就是wordpress的渗透中启动对应的主题,然后在404页面上传对应的shell,那么matter spotted监听端就会获得对应的shell,那么这节课就到这里,再见。

分享: