开门见山


 

1. 在上次实验取的靶机低用户权限,查看该系统的内核版本

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 

2. 查看该系统的发行版本

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 

3. 查看该内核版本是否存在内核溢出漏洞,并没有

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 

如果有内核溢出漏洞,则可以

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 

4. 在靶机查看/etc/passed文件

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 

5. 查看/etc/shadow文件,并无权限查看

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 

6. 查看靶机时候具有可写权限的文件,并无可写文件

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 

7. 尝试弱口令登陆

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 

8. 探测敏感文件

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 

9. 查看wordpress文件夹中的文件

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 

10. 查看wp-config.php文件的内容,发现密码:sWfCsfJSPV9H3AmQzw8 ,尝试是否可以密码复用

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 

11. 用nmap扫描靶机,发现ssh服务开启

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 

12. 使用ssh连接zico用户

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 

13. 尝试提权,失败

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 

14. 利用zip提权,成功到root权限

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 

15. 查找flag文件并查看flag文件内容

 CTF-域渗透--HTTP服务--路径遍历(提升root用户权限)

 

 


 

相关文章:

  • 2021-11-30
  • 2021-10-21
  • 2021-05-08
  • 2022-12-23
  • 2021-06-15
  • 2021-11-11
猜你喜欢
  • 2022-12-23
  • 2021-07-27
  • 2021-07-30
  • 2021-04-03
  • 2021-11-18
  • 2021-11-22
相关资源
相似解决方案