thm-Linux提权挑战

打一下thm的提权最后挑战

thm

信息收集

开始给了一个低权限的用户

开始先收集一些信息

查看一下有没有给的sudo权限

没给

查一下设置了SUID位的文件

1
find / -type f -perm -04000 -ls 2>/dev/null

发现base64被设置了SUID权限,所有人利用base64,将以root权限执行

查看内核版本和编译器

内核版本为 3.10.0-1160.el7.x86_64,系统安装了gcc,后面可以写C脚本

此外还要看看计划任务,NFS,Capabilities ,其余的东西没什么价值不在此赘述。

提权阶段

一开始先根据内核的版本进行攻击,找到了该内核版本所对应的CVE,CVE-2022-0847,但是没利用成功,后面调整思路利用base64提权

利用base64来提取shadow中记录的密码哈希

发现root leonard missy用户的密码哈希被存在这

导出靶机中的 /etc/passwd 和 /etc/shadow

传到自己的机器中

利用unshadow工具合并两个文件

1
unshadow passwd shadow > password

利用工具爆破hash值

1
john --wordlist=/usr/share/wordlists/rockyou.txt password

爆破出一个用户

missy Password1

登进去看看,信息收集同上,发现find命令将会以root权限运行

进行find提权

1
sudo find /home -exec /bin/bash \;

提权成功

Donate
  • Copyright: Copyright is owned by the author. For commercial reprints, please contact the author for authorization. For non-commercial reprints, please indicate the source.

扫一扫,分享到微信

微信分享二维码
  • Copyrights © 2015-2024 John Doe
  • Visitors: | Views:

请我喝杯咖啡吧~

支付宝
微信