Vulnhub——DC-5滲透
阿新 • • 發佈:2022-03-09
學到知識點
參考:
https://blog.csdn.net/Youanddream/article/details/122484316
https://blog.csdn.net/weixin_45605352/article/details/119484628
1.檔案包含漏洞
通過PHP函式引入檔案時,傳入的檔名沒有經過合理的驗證,從而操作了預想之外的檔案,就可能導致意外的檔案洩漏甚至惡意程式碼注入。
2.
sudo -l
檢視有無有特殊許可權的檔案
3.SUID提權
SUID可以讓呼叫者以檔案擁有者的身份執行該檔案,所以我們利用SUID提權的思路就是執行root使用者所擁有的SUID的檔案,那麼我們執行該檔案的時候就得獲得root使用者的身份了。
find / -user root -perm -4000 -print 2>/dev/null
檢視是否有SUID提權
4.
python -m http.server
python 開一個簡單的http服務
5.
chmod +x 41154.sh
chomd -R 777 dc5.sh
chmod +x *.sh 這個命令是為sh檔案增加可執行許可權;
chmod +R 777 *.* 對當前目錄下的所有子目錄和子檔案進行 777許可權的變更;通在安裝軟體時複製相關檔案。
6.
:set ff=unix
告訴 vi 編輯器,使用unix換行符
7.
gcc -fPIC -shared -ldl -o libhax.so libhax.c
對檔案進行編譯