getshell
主机发现 arp-scan -l
端口目录扫描,目录没有扫出来有利信息,查看端口,开放21,22端口,留意一下
访问主页
http://192.168.1.120/products.php?id=63 id处存在sql注入
获取数据库下的账号密码
sqlmap -u http://192.168.1.120/products.php?id=1 -D mysql --users --passwords --batch
所有用户都可以登录系统
在尝试了许多用户名之后,使用 ccoffee 进行了SSH连接,并运行以下命令来枚举具有 SUID 权限的所有二进制文件。
find / -perm –u=s –type f 2>/dev/null
提权
查看sudo权限,并对getlogs.sh可执行文件进行提权操作,具体操作就是让其给我们以root权限返回一个/bin/bash的shell终端,赋予getlogs.sh权限
提权成功
标签:--,De,192.168,提权,ICE,靶机,权限,id,1.120 From: https://blog.csdn.net/weixin_74232792/article/details/140781641