系统漏洞利用与提权

这篇具有很好参考价值的文章主要介绍了系统漏洞利用与提权。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

任务二:系统漏洞利用与提权

任务环境说明:

服务器场景:PYsystem0033

服务器场景操作系统:Ubuntu

服务器场景用户名:未知 密码:未知

1.使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;(1分)

首先第一道题目的思路就是使用nmap来进行扫描:

系统漏洞利用与提权

Flag:[21,22,80]

2.通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;(1分)

看到弱口令那必须想到用密码来爆破:

现在我们来使用弱口令来爆破一下ssh的密码:

系统漏洞利用与提权  

爆出了账号和密码:

Flag:[ubuntu,admin123]

3.利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;(1分)

其实从这里不难看出这是一个linux的靶机,那我们生成木马也要生成linux的木马:

系统漏洞利用与提权

 

Flag:Payload

4.对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;(1分)

这一道题目的大体思路就是,首先将刚刚生成的木马使用scp来进行传入靶机,随后使用ssh连接刚刚爆破出的ssh的账号和密码,在kali机上建立监听,最后启动木马即可拿到shell:

首先使用scp来将木马传入靶机:

系统漏洞利用与提权

 在kali机中进行监听:

 系统漏洞利用与提权

最后使用刚刚爆破出的账号密码进行登录:

系统漏洞利用与提权

 最后运行木马程序,完成最后的渗透:

系统漏洞利用与提权

 成功拿到shell:

系统漏洞利用与提权

 接着我们查看用户:

系统漏洞利用与提权

 

Flag:[ubuntu]

5.查看系统内核版本信息,将系统内核版本号作为FLAG(形式:[版本号])提交;(1分)

查看内核版本号:

系统漏洞利用与提权

Flag: 4.4.0

6.在Kali攻击机中查找可使用的漏洞源码,将找到的漏洞源码文件名作为FLAG(形式:[文件名])提交;(1分)

我们在kali的/root的目录下找到提权文件:

系统漏洞利用与提权

Flag[upstream44]

7.利用上述漏洞源码后获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;(1分)(2分)

接下来我们将ubuntu用户进行提权:

首先我们使用刚刚拿到的shell来进行上传提权文件:

系统漏洞利用与提权

 上传后我们使用ssh登录ubuntu用户:

看到提权文件:

系统漏洞利用与提权

我们使用gcc编译木马:

系统漏洞利用与提权

 给文件提权运行:

系统漏洞利用与提权

看到提权成功。

我们接着到/root目录下看一下文件:

系统漏洞利用与提权

Flag:[dajvsev]

8.利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。(2分)

下一道题目直接看文件:

系统漏洞利用与提权

Flag:[ flag{06474975137c13d577c8d75ce1a776f1}]文章来源地址https://www.toymoban.com/news/detail-465495.html

到了这里,关于系统漏洞利用与提权的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【linux提权】利用setuid进行简单提权

    首先先来了解一下setuid漏洞: SUID (Set UID)是Linux中的一种特殊权限,其功能为用户运行某个程序时,如果该程序有SUID权限,那么程序运行为进程时,进程的属主 不是发起者 ,而是 程序文件所属的属主 。但是SUID权限的设置只针对二进制可执行文件,对于非可执行文件设置SUID没

    2024年02月04日
    浏览(58)
  • Nacos提权漏洞修复

    Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。若您Nacos未修改 secret.key,则攻击者可利用默认secret.key生成JWT Token,从而造成权限绕过访问到相关API接口。 Nacos 官方于 2023年3月2日发布 2.2.0.1 版本。该版本移除了默认鉴权

    2024年02月04日
    浏览(28)
  • 权限提升:网站漏洞(提权思路.)

    权限提升简称 提权 ,由于 操作系统都是多用户操作系统 , 用户之间都有权限控制 ,比如通过 Web 漏洞拿到的是 Web 进程的权限,往往 Web 服务都是以一个权限很低的账号启动的,因此通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。通常通

    2024年02月05日
    浏览(41)
  • 关于Android的root提权漏洞

    硬件root 刷有带su和superuser的rom 刷入定制内核/镜像等 软件root 利用漏洞提权 并将一个带有恰当set-uid权限的su文件移动到系统分区 两种都要突破NAND锁成为永久root 以下两个转自于知乎少仲哥 和flanker_hqd的回答: sock_sendpage()的空指针解引用.因为sock_sendpage 没有对 socket_file_ops 结

    2024年02月08日
    浏览(35)
  • Linux利用Suid提权实验

    1.Suid suid:linux系统文件中除了读(r),写(w),执行(x)权限外,还有s和t这两个特殊的权限。 当s这个标志出现在文件所有者的x权限上时,此时就被称为 SetUid (简称SUID)则当文件被执行时,该文件是以文件所有者UID而不是用户UID 执行程序。 2.查找Suid命令 find / -perm -u=s

    2024年02月03日
    浏览(37)
  • 间谍软件开发商利用漏洞利用链攻击移动生态系统

    导语:间谍软件开发商结合使用了零日漏洞和已知漏洞。谷歌TAG的研究人员督促厂商和用户应加快给移动设备打补丁的步伐。 间谍软件开发商利用漏洞利用链攻击移动生态系统去年,几家商业间谍软件开发商开发并利用了针对 iOS 和安卓用户的零日漏洞。然而,它们的漏洞利

    2024年02月09日
    浏览(45)
  • 【网络安全】本地提权漏洞分析

    CVE-2023-21752 是 2023 年开年微软第一个有 exploit 的漏洞,原本以为有利用代码会很好分析,但是结果花费了很长时间,难点主要了两个:漏洞点定位和漏洞利用代码分析,欢迎指正。 根据官方信息,该漏洞是 Windows Backup Service 中的权限提升漏洞,经过身份认证的攻击者可利用此

    2024年02月01日
    浏览(83)
  • 本地提权漏洞分析【网络安全】

    CVE-2023-21752 是 2023 年开年微软第一个有 exploit 的漏洞,原本以为有利用代码会很好分析,但是结果花费了很长时间,难点主要了两个:漏洞点定位和漏洞利用代码分析,欢迎指正。 根据官方信息,该漏洞是 Windows Backup Service 中的权限提升漏洞,经过身份认证的攻击者可利用此

    2024年02月04日
    浏览(51)
  • Linux脏牛提权漏洞复现(DirtyCow)

    脏牛(DirtyCow)是Linux中的一个提权漏洞。主要产生的原因是Linux系统的内核中Copy-on-Write(COW)机制产生的竞争条件问题导致,攻击者可以破坏私有只读内存映射,并提升为本地管理员权限。 靶机:vulnhub——Lampiao 192.168.230.217 攻击机:Kali 192.168.230.128 1、对 192.168.230.0/24 这一个

    2024年03月21日
    浏览(49)
  • 安全漏洞:Chkrootkit 0.49 本地提权漏洞的测试方法

    Chkrootkit =0.49 Local Root Vulnerability:小于等于0.49版的chrootkit本地提权漏洞。先来演示下吧:/p 可以查看自己安装的是不是升到最新版了,或者下载有漏洞的版本进行实验: wget wget http://www.exploit-db.com/wp-content/themes/exploit/applications/304d840d52840689e0ab0af56d6d3a18-chkrootkit-0.49.tar.gztar vfx

    2024年02月07日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包