环境信息
靶机:192.168.124.139
攻击机:192.168.124.129
打靶过程
1.nmap 扫描端口及服务
发现开放 21,22,80 端口,且 ftp 可匿名访问
下载下来查看内容,发现用户 pwnlab,且得知该用户为弱密码
2.ssh 爆破
尝试 ssh 爆破,成功爆破出密码 babygirl1
3.find 提权
查看该用户可使用 sudo 权限执行的命令,发现了 find 命令
那么直接进行 find 提权,随便 find 一个存在的文件,后面接 -exec 参数提权
sudo find user.txt -exec /bin/bash;
获取 flag
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。