1. 程式人生 > 其它 >Vulnhub——DC-5滲透

Vulnhub——DC-5滲透

學到知識點

參考:

https://blog.csdn.net/Youanddream/article/details/122484316

https://blog.csdn.net/weixin_45605352/article/details/119484628

1.檔案包含漏洞

通過PHP函式引入檔案時,傳入的檔名沒有經過合理的驗證,從而操作了預想之外的檔案,就可能導致意外的檔案洩漏甚至惡意程式碼注入。

2.

sudo -l 

檢視有無有特殊許可權的檔案

3.SUID提權

SUID可以讓呼叫者以檔案擁有者的身份執行該檔案,所以我們利用SUID提權的思路就是執行root使用者所擁有的SUID的檔案,那麼我們執行該檔案的時候就得獲得root使用者的身份了。

find / -user root -perm -4000 -print 2>/dev/null

 檢視是否有SUID提權

 4.

python -m http.server

python 開一個簡單的http服務

5.

chmod +x 41154.sh
chomd -R 777 dc5.sh

chmod +x *.sh 這個命令是為sh檔案增加可執行許可權;

chmod +R 777 *.*  對當前目錄下的所有子目錄和子檔案進行 777許可權的變更;通在安裝軟體時複製相關檔案。

6.

:set ff=unix

 告訴 vi 編輯器,使用unix換行符

7.

gcc -fPIC -shared -ldl -o libhax.so libhax.c

 對檔案進行編譯