渗透测试提权root的一些经验分享

        我们继续来进行root服务器。上节课我们讲到,已经使用Martin用户登录这个服务器,并且查看了Martin的对应的权限和它的用户组使用到ID命令,发现我们当前登录这个 Martin用户并不是我们想要的这个 root权限的用户,所以说我们需要提升对应的权限,因为咱们一般情况下是属于root用户.在进行提权之前,我们可以使用以下几条命令,来查看一下对应的配置信息。首先cat- etc-passwd查看所有用户的列表,我们在服务器里面执行一下cat-etc-passwd回车,查看所有的用户组,所有的这个用户会发现这里有Martin heading以及一些其他的系统用户以及这里root用户。除此之外,我们还可以查看一下这个用户组使用cat etc cats etc及回车会发现有很多的用户组这里有heading Martin Jane以及一些其他的系统用户。除此之外我们还可以使用find,然后在根目录下以及加上-user这样一个参数,加上对应的用户名查看属于某些用户的文件。

outputo-20220315-102042-457-mqwq.png

除此之外,我们还可以查看一下这个敏感目录,缓冲目录,tmp查看是否具有一些临时性的文件在这里。这时候咱们就查看一下这个缓存文件目录,这里CD先切换过去,LS在这里有一个点,这个点是我之前自己上传上去的,如果说没有这样,我自己上传这个文件,那么,这里是不具有任何可见的文件,都是一些隐藏文件,在看完这些信息之后,我们发现也没有任何可利用的东西,接下来就给大家介绍一下我们深入挖掘的某个目录,某个特别值得关注的位置,尤其是在ctf比赛当中。这里首先给大家介绍一下这个 etc下的 crontab这个文件,是设定系统定期执行任务的这样一个文件,当然对于这样一个特殊文件是需要root权限来编辑的,通过这样一个文件,不同的用户可以设定在不同的时间,执行不同的任务。

分享: