Vulnhub靶机第十四关

tech2024-06-15  70

由于本关于通关方式与第九关相似, 所以本关获得shell部分请参考第九关。 本关只提供提权部分。

输入shell 输入:python -c’import pty;pty.spawn("/bin/bash")’ 得到交互式的shell 在home目录下查看wordpress 配置文件 wp-config.php 得到账户密码 尝试ssh连接 连接成功输入sudo -l查看目前用户可执行与无法执行的指令 这里表明当前用户 zico 可以利用root权限无密码执行 tar 和 zip 命令 这里可以利用 touch exploit 创建一个随机文件,并用 zip 命令进行压缩 sudo zip exploit.zip exploit -T --unzip-command=“python -c 'import pty; pty.spawn(”/bin/sh")’" -T 检查文件的完整性。这个参数可以让他执行下一个参数 --unzip-command,在这个参数中写入一个python的交互shell 完成提权 或者进行脏牛提权 查看flag 通过完成

最新回复(0)