玄机应急响应靶场-第三章
Linux权限维持
靶机简介
|
这里看了一下web目录没什么东西,直接用D盾全盘查杀一下
这里挂载要指定端口,指定端口的形式是这样的:\sshfs.r\username@remote_ip!port\
emmm但是卡住了扫不出来东西
最后是在/tmp目录下发现了一个隐藏文件,里面有python脚本/tmp/.temp/libprocesshider/1.py
flag{109ccb5768c70638e24fb46ee7957e37}
其脚本内容
|
其反弹shell的ip和端口就是上面代码中的
flag{114.114.114.121:9999}
一开始找到一个1.sh的脚本,里面是一个bash反弹shell但是那个玩意不是flag,不知道是不是环境没怎么改。。。
查看黑客的提权命令,先看/etc/passwd
有个ctf用户,切换到该用户执行下面命令找是否能够suid提权
|
发现find命令就能提权
其提权命令如下:
|
flag{7fd5884f493f4aaf96abee286ee04120}
emmm没想明白这个思路是怎么来的,看别人的wp,难道提权一定是suid吗😥
然后就是找注入代码的恶意工具,这里用下面这个命令查找
|
搜索可以知道这是一个注入工具:https://cn-sec.com/archives/2563485.html
Cymothoa是一款隐秘的后门工具,通过向目标主机上活跃的进程注入恶意代码来执行后门工作,这也反向说明了,实际上Cymothoa后门会拥有和原进程相同的权限,且Cymothoa是通过向系统进程注入shellcode去执行后门,所以不会像以前写过的许多后门一样创建自己的进程,这使得它的隐蔽性提高了很多。
所以其工具路径如下:/opt/.cymothoa-1-beta/cymothoa
flag{087c267368ece4fcf422ff733b51aed9}
最后执行一下这个1.py的脚本查询一下网络连接
|
然后找到一个软链接,这个就是flag(没懂跟题目描述的步骤有什么关系
flag{/usr/bin/python3.4}
说实话是在没看懂这里是什么意思,看的别人的wp,有点意义不明。。。