转载 网络安全实战分享 | 靶机 - blogger( 二 )


 
获取信息发现存在sudo 权限
sudo命令以系统管理者的身份执行指令,也就是说,经由 sudo 所执行的指令就好像是 root 亲自执行 。

转载 网络安全实战分享 | 靶机 - blogger

文章插图
 
利用sudo su 提升到 root权限
转载 网络安全实战分享 | 靶机 - blogger

文章插图
 
在root 目录下得到 root.txt 文件
转载 网络安全实战分享 | 靶机 - blogger

文章插图
 
base64 解码得到如下内容
Hey There,
......
Here's Your Flag.
flag{W311_D0n3_Y0u_P3n3tr4t3d_M3 :)}
拿到 flag 就结束了,还有个flag 在james/user.txt 我这里就不展示了
总结
难度不大,考察了 文件上传,权限提升等漏洞,需要掌握基础知识即可挑战,适合入门安全从业人员以及兴趣爱好者 。
坑点:这个靶机只能搭建在vb上,我在vmware上测试时只有一个没有分配ip地址,网卡启动有问题 。
另外要注意,反弹shell和蚁剑执行的shell 还是有些许不同,在测试中可以多试试不同的方式 。




推荐阅读