CTF-域滲透--HTTP服務--路徑遍歷(提升root用戶權限)


開門見山


 

1. 在上次實驗取的靶機低用戶權限,查看該系統的內核版本

 

 

 

2. 查看該系統的發行版本

 

 

 

3. 查看該內核版本是否存在內核溢出漏洞,並沒有

 

 

 

如果有內核溢出漏洞,則可以

 

 

 

4. 在靶機查看/etc/passed文件

 

 

 

5. 查看/etc/shadow文件,並無權限查看

 

 

 

6. 查看靶機時候具有可寫權限的文件,並無可寫文件

 

 

 

7. 嘗試弱口令登陸

 

 

 

8. 探測敏感文件

 

 

 

 

 

9. 查看wordpress文件夾中的文件

 

 

 

10. 查看wp-config.php文件的內容,發現密碼:sWfCsfJSPV9H3AmQzw8 ,嘗試是否可以密碼復用

 

 

 

11. 用nmap掃描靶機,發現ssh服務開啟

 

 

 

12. 使用ssh連接zico用戶

 

 

 

13. 嘗試提權,失敗

 

 

 

14. 利用zip提權,成功到root權限

 

 

 

15. 查找flag文件並查看flag文件內容

 

 

 


 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM