这时,我们登录了jehad的账号,这时我们可以输入sudo -l查看目前账号的权限: 3.计划任务、sudo滥用和Python建立反弹shell连接提权 我们没有足够的权限去执行命令,我们可以运用下图的命令来收集靶机的信息 这里我们运用第二个命令来列出所有的用户信息: 这里我们可以看到有许多的用户,目前我们的权限等级太低,所以我们要获取...
接下来就是开启监听,等待任务再次执行shell反弹的五分钟:最终提权成功 66f93d6b2ca96c9ad78a8a9ba0008e99 换一张壁纸截图,矮黑