获取信息发现存在sudo 权限
sudo命令以系统管理者的身份执行指令,也就是说,经由 sudo 所执行的指令就好像是 root 亲自执行 。

文章插图
利用sudo su 提升到 root权限

文章插图
在root 目录下得到 root.txt 文件

文章插图
base64 解码得到如下内容
Hey There,
......
Here's Your Flag.
flag{W311_D0n3_Y0u_P3n3tr4t3d_M3 :)}
拿到 flag 就结束了,还有个flag 在james/user.txt 我这里就不展示了
总结
难度不大,考察了 文件上传,权限提升等漏洞,需要掌握基础知识即可挑战,适合入门安全从业人员以及兴趣爱好者 。
坑点:这个靶机只能搭建在vb上,我在vmware上测试时只有一个没有分配ip地址,网卡启动有问题 。
另外要注意,反弹shell和蚁剑执行的shell 还是有些许不同,在测试中可以多试试不同的方式 。
推荐阅读
- 王者荣耀关羽的穿衣和实战技巧
- sqlx操作MySQL实战及其原理
- 渗透实战之内网渗透流程
- 网络安全之内核提权漏洞深入分析
- 网络安全 kali web安全「渗透测试」目录遍历漏洞
- Linux中如何使用Htop监控工具?「网络安全」
- 这些网络安全知识要知道
- “永恒之蓝”勒索病毒实战演练
- 2022年顶级网络安全专家最爱的5大数据加密方法
- 网络安全中端口扫描的一些方案介绍
