secquan实战平台-符号链攻击

0x00 前言

记录一下在攻防平台遇到的东西,有些东西,只有实操了才知道。

符号链接对我来说好像没听过,但是其实就是软链接。

平台中的介绍:

1
符号链接又叫软链接,是一类特殊的文件,这个文件包含了另一个文件的路径名(绝对路径或者相对路径)。路径可以是任意文件或目录,可以链接不同文件系统的文件。(链接文件可以链接不存在的文件,这就产生一般称之为”断链”的现象),链接文件甚至可以循环链接自己(类似于编程中的递归)。在对符号文件进行读或写操作的时候,系统会自动把该操作转换为对源文件的操作,但删除链接文件时,系统仅仅删除链接文件,而不删除源文件本身
1
当一个以高权限账户运行的程序进行文件操作时,如果其文件操作对象能够受低权限账户操作,就有可能错误的操作一些重要文件如/etc/passwd,/etc/sudoers等导致权限提升或者机密文件的泄漏

##0x01
此时我们拿到了目标的webshell,是一个低权限用户,下一步就是privilege。
查看当前目录

里面是一些文件名

按照文档里面说的是能找到monitor这个进程,但是我没看到。

脚本内容是:

1
2
3
4
5
6
7
8
#!/bin/bash

for((;;))
do
ls /var/www >> /home/alltosec/www-list
chown alltosec:alltosec /home/alltosec/www-list
sleep 60
done

0x02 思路

脚本的意思就是每过60s就把 www目录下的东西写到``www-list,
所以思路就是我们添加一行数据,和/etc/passwd文件中的密码格式一样。
然后把www-list删掉并建立到/etc/passwd的符号链接。

打赏wing!