只需一步,快速开始
主题 870|帖子 870|积分 2610
本文通过 Google 翻译 Sudo Part-1 – Linux Privilege Escalation - Juggernaut-Sec 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
这篇文章比我最初预期的要长,所以我不得不把它分成两部分。
Sudo 还可以用于以非 root 用户身份运行程序,但这并不常见。
默认情况下,当用户拥有 sudo 权限时,必要输入密码(不是 root 密码)才能使用sudo命令。
要得到完整的理解,请查看sudo联机资助页。
要了解怎样在 Linux 目标上实行密码搜索,请查看帖子。
如果您没有 LinPEAS 的副本,您可以 在这里获取一份。
提示:当使用 GTFOBins 上发现的毛病时,请始终使用 sudo -l 输出中找到的二进制文件的绝对路径。
我们可以将 'sh' 更换为 'bash';然而,这实际上破坏了一些毛病。因此,最好在使用“sh”获取 shell 后使用命令/bin/bash -p 。
请记住在命令开头添加sudo并使用二进制文件的绝对路径!
要了解怎样使用 John the Ripper破解 Shadow 哈希,请查看这篇文章。或者,要了解怎样使用hashcat来完成此操作 ,请查看 这篇文章。
因为 UID 和 GID 设置为“0”,所以用户“r00t”实际上是 root。
您需要 登录 才可以下载或查看,没有账号?立即注册
使用道具 举报
本版积分规则 发表回复 回帖并转播
飞不高