第三章 权限维持-linux权限维持-隐藏
简介
ssh root@env.xj.edisec.net -p 密码 xjqxwcyc
1.黑客隐藏的隐藏的文件 完整路径md5
2.黑客隐藏的文件反弹shell的ip+端口 {ip:port}
3.黑客提权所用的命令 完整路径的md5 flag{md5}
4.黑客尝试注入恶意代码的工具完整路径md5
5.使用命令运行 ./x.xx 执行该文件 将查询的 Exec****** 值 作为flag提交 flag{/xxx/xxx/xxx}
第一/二题:黑客隐藏的隐藏的文件 完整路径md5/黑客隐藏的文件反弹shell的ip+端口 {ip:port}
题目中说了需要查看隐藏文件,那我们就使用find命令查找一下隐藏文件:
find / -name '.*'
发现这个文件比较可疑,还在tmp目录下(普通用户一般在tmp目录下也具有写的权限,是个需要被关注的目录)
cat一下1.py发现是一个典型的恶意软件代码,它可以让攻击者远程控制被控端的系统,执行任意命令。
所以隐藏文件是/tmp/.temp/libprocesshider/1.py md5一下,就是flag了
flag{109ccb5768c70638e24fb46ee7957e37}
文件反弹shell的ip+端口
flag{114.114.114.121:9999}
第三题:黑客提权所用的命令 完整路径的md5 flag{md5}
题目中说了提权,思路有很多比如:SUDO提权,SUID提权,内核提权,计划任务提权等
可以使用linpeas.sh脚本(需要上传到靶机),查找拥有suid或guid权限的文件,这些文件可能被用来获取更高的权限。
链接:https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
找到了find命令
也可以使用命令的形式进行查找:
find / -user root -perm -4000 -print 2>/dev/null
发现find被赋予了suid的权限,find可以造成suid提权。
flag{7fd5884f493f4aaf96abee286ee04120}
第四题:黑客尝试注入恶意代码的工具完整路径md5
查找一下隐藏目录
find / -type d -name '.*' 2>/dev/null
发现cymothoa是一个后门工具
完整路径为: /opt/.cymothoa-1-beta/cymothoa
flag{087c267368ece4fcf422ff733b51aed9}
第五题:使用命令运行 ./x.xx 执行该文件 将查询的 Exec****** 值 作为flag提交 flag{/xxx/xxx/xxx}
执行一下前面的隐藏文件(到/tmp/.temp/libprocesshider路径下 )
python3 1.py
查看一下网络连接
netstat -anlpt
需要提交完整的Exec:
whereis python3
flag{/usr/bin/python3.4}