secquan实战平台-符号链攻击

0x00 前言

记录一下在攻防平台遇到的东西,有些东西,只有实操了才知道。

符号链接对我来说好像没听过,但是其实就是软链接。

平台中的介绍:

符号链接又叫软链接,是一类特殊的文件,这个文件包含了另一个文件的路径名(绝对路径或者相对路径)。路径可以是任意文件或目录,可以链接不同文件系统的文件。(链接文件可以链接不存在的文件,这就产生一般称之为”断链”的现象),链接文件甚至可以循环链接自己(类似于编程中的递归)。在对符号文件进行读或写操作的时候,系统会自动把该操作转换为对源文件的操作,但删除链接文件时,系统仅仅删除链接文件,而不删除源文件本身
当一个以高权限账户运行的程序进行文件操作时,如果其文件操作对象能够受低权限账户操作,就有可能错误的操作一些重要文件如/etc/passwd,/etc/sudoers等导致权限提升或者机密文件的泄漏

##0x01
此时我们拿到了目标的webshell,是一个低权限用户,下一步就是privilege。
查看当前目录

里面是一些文件名

按照文档里面说的是能找到monitor这个进程,但是我没看到。

脚本内容是:

#!/bin/bash

for((;;))
do
    ls /var/www >> /home/alltosec/www-list
    chown alltosec:alltosec /home/alltosec/www-list
    sleep 60
done

0x02 思路

脚本的意思就是每过60s就把 www目录下的东西写到``www-list,
所以思路就是我们添加一行数据,和/etc/passwd文件中的密码格式一样。
然后把www-list删掉并建立到/etc/passwd的符号链接。


   转载规则


《secquan实战平台-符号链攻击》 Wing 采用 知识共享署名 4.0 国际许可协议 进行许可。
 上一篇
Web Fuzz Web Fuzz
Web FuzzXXE测试方法发现post请求的接口的时候,可以这样试试: <?xml version="1.0"?> <!DOCTYPE a [ <!ENTITY test "THI
2018-12-13
下一篇 
湖湘杯复赛WriteUp 湖湘杯复赛WriteUp
2018湖湘杯复赛-WriteUp By DWN战队 本文首发安全客,博客作为记录 web这块基本都是原题,仅作参考。 签到题 SingIn Welcome WEB Code Check访问是一个登陆页面,查看源码有一个链接。 ne
2018-11-19
  目录