iT邦幫忙

2025 iThome 鐵人賽

0
Security

30 天 TryHackMe 實戰系列 第 28

Day 28 Basic Pentesting (II) 提權終極戰

  • 分享至 

  • xImage
  •  

完成了 Day 27 的初始立足點獲取,我已經在靶機系統內取得了一個低權限的 Shell。然而,我們的目標是 root 權限。提權(Privilege Escalation)是滲透測試中最困難、最耗時的階段,它要求我們具備極度的耐心和對 Linux 系統 的深刻理解。

今天,我的任務是將 Day 20 學到的提權理論付諸實踐,攻克 Basic Pentesting 的最終防線。


提權方法論:系統性地列舉(Enumeration)

提權的成功,取決於資訊蒐集的徹底性。我必須假設系統管理員犯下了某個配置錯誤。我的列舉(Enumeration)流程如下:

  • 自動化腳本分析: 雖然我主要依靠手動指令,但我在系統上檢查了配置檔,就像專業工具 Linpeas 所做的那樣,以尋找常見的錯誤配置。
  • Sudo 權限檢查: 使用 sudo -l 檢查當前用戶是否有權執行任何可以通往 root 權限的指令。
  • SUID/SGID 掃描: 使用 find / -perm -u=s -type f 2>/dev/null 找出所有設置了 SUID 位元的檔案。這類檔案是最常見的提權線索。
  • 檢查敏感檔案: 仔細查看設定檔(/etc)、網頁應用程式目錄,尋找任何硬編碼的密碼或配置錯誤。

攻堅突破:利用配置漏洞取得 Root

經過漫長的列舉和分析,我發現了一個關鍵的配置錯誤:**(在此處,文章會描述您在靶機上發現的具體漏洞,例如一個被錯誤配置的 SUID 二進制檔,或一個包含 root 密碼的配置檔。) **

我利用了這個被疏忽的配置漏洞,成功執行了一個以 root 權限運行的指令,最終將我的 Shell 升級成了 root Shell。這一步的成功,證明了提權的本質是找到管理員的盲區。


今日挑戰心得

提權的過程,完美地體現了資安的複雜性。它要求我必須將 Nmap 偵察、Web 應用程式分析和 Linux 系統管理知識完美結合。這種從低權限到最高權限的過程,帶來的成就感是無可替代的。

我現在已經完全控制了靶機。明天,我將記錄取得最終 Flag 的過程,並為整個 CTF 挑戰進行總結。


上一篇
Day 27 實戰啟動!Basic Pentesting (I) 偵察與立足點
下一篇
Day 29 Basic Pentesting 總結,完整攻擊鏈分析
系列文
30 天 TryHackMe 實戰30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言