第三章 权限维持-linux权限维持-隐藏

简介

ssh root@env.xj.edisec.net -p  密码  xjqxwcyc
1.黑客隐藏的隐藏的文件 完整路径md5
2.黑客隐藏的文件反弹shell的ip+端口 {ip:port}
3.黑客提权所用的命令 完整路径的md5 flag{md5}
4.黑客尝试注入恶意代码的工具完整路径md5
5.使用命令运行 ./x.xx 执行该文件  将查询的 Exec****** 值 作为flag提交 flag{/xxx/xxx/xxx}

第一/二题:黑客隐藏的隐藏的文件 完整路径md5/黑客隐藏的文件反弹shell的ip+端口 {ip:port}

题目中说了需要查看隐藏文件,那我们就使用find命令查找一下隐藏文件:

find / -name '.*'

发现这个文件比较可疑,还在tmp目录下(普通用户一般在tmp目录下也具有写的权限,是个需要被关注的目录)

cat一下1.py发现是一个典型的恶意软件代码,它可以让攻击者远程控制被控端的系统,执行任意命令。

所以隐藏文件是/tmp/.temp/libprocesshider/1.py md5一下,就是flag了

flag{109ccb5768c70638e24fb46ee7957e37}

文件反弹shell的ip+端口

flag{114.114.114.121:9999}

 

第三题:黑客提权所用的命令 完整路径的md5 flag{md5}

题目中说了提权,思路有很多比如:SUDO提权,SUID提权,内核提权,计划任务提权等

可以使用linpeas.sh脚本(需要上传到靶机),查找拥有suid或guid权限的文件,这些文件可能被用来获取更高的权限。

链接:https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh

找到了find命令

也可以使用命令的形式进行查找:

find / -user root -perm -4000 -print 2>/dev/null

发现find被赋予了suid的权限,find可以造成suid提权。

flag{7fd5884f493f4aaf96abee286ee04120}

第四题:黑客尝试注入恶意代码的工具完整路径md5

查找一下隐藏目录

find / -type d -name '.*' 2>/dev/null

发现cymothoa是一个后门工具

完整路径为: /opt/.cymothoa-1-beta/cymothoa

flag{087c267368ece4fcf422ff733b51aed9}
 

第五题:使用命令运行 ./x.xx 执行该文件  将查询的 Exec****** 值 作为flag提交 flag{/xxx/xxx/xxx}

执行一下前面的隐藏文件(到/tmp/.temp/libprocesshider路径下 )

python3 1.py

查看一下网络连接

netstat -anlpt

需要提交完整的Exec:

whereis python3

flag{/usr/bin/python3.4}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值