对服务器渗透提权root 获取flag值

          今天咱们使用password以及saddle这两个文件之后。把它转换成状可识别的一个破解文件之后。使用DR来破解该靶场机器上存在的用户名和对应的密码。之后咱们对它进行提前操作,咱们回到靶场机器当中之后,咱们输入对应的命令,首先咱们要download ,之后passwd回车。咱们之后再下载download,etc,回车。咱们这时候下载完毕,回到咱们的目录下来查看是否下载成功ls,在该目录下可以看到password和shadow这两个文件。接下来咱们password之后是saddle之后,咱们把它重定向create的这样一个文件,之后咱们来查看是否从定向成功,在这里,咱们可以看到有一个quake文件之后咱们使用drawn之后creek。咱来破解一下该靶机上存在的用户名额和密码,在这里咱们发现了 mining spike和Martin spike这样一个这样一个用户名和密码,那么咱们接下来就使用该用户和用户名密码来提取对应的权限。

首先咱们要进入metal split,来执行提前操作。shell之后咱们输入SU -V,咱们把刚才所得到的这个用户名和密码复制出来,用户名和密码都是这样一个字符串。之后咱们点击右键回车,他说这个 SU 必须跑到一个终端里。那么咱们这时候就之前学过的这个终端。启动使用Python这样一个操作import,叫spawn单引号之后,并base之后双引号回车。咱们起到这样一个终端之后,SU -V来继续进行提权,之后咱们把它粘贴进来,回车,接下来咱们再输入对应的密码回车。输入之后我们会看到他并没有直接变成一个root权限,而是使用Mark登录了这样一个系统,之后咱们输入su,SU -V来进行root权限的提升。

回车,之后咱们把对应的密码输进去,回车,接下来我们输入SU -V可以。看到在这里匹配到了一些具有root权限的目录,我们来启动这个权限。这时候我们会发现。提升到了这样一个root的权限,那么接下来,我们就要做最后一步操作,也就是我们提升root的权限。之后来查找flag。

一般情况下靶场服务器的flag是存放在服务器的根目录下。咱们需要切换的目录之后来使用cat,查看flag值,在这些过程都结束之后,咱们需要写write up,也就是咱们实验文档或者说是测试文档,如果对于有精力以及想更深入的去挖掘性信息,大家可以写对应的总结文档,下面我们来获取一下对应的flag值。首先切换到根目录CD list来查看到有对应的flag。之后我们使用cat flag来查看对应的flash,在这里,我们返回到对应的flag值,那么这时候我们该靶场就测试完毕,下面我们进行总结。我们在提前时可以抓取 etc以及password这个文件以etc saddle这个文件之后,将两个文件合并成可识别的这样一个文件之后,这个文件就可以得到对应的用户名和密码,使用该用户名和密码登录该系统,那么这时候就可以继续使用该用户的用户名来提升root权限。那么最后一点就是对于wp,也就是word press的渗透中启动对应的主题,然后在404页面上传对应的shell,那么matter spotted监听端就会获得对应的shell,那么这节课就到这里,再见。

分享: