BLTO靶场-日志分析-权限提升
2022-8-30 09:3:52 Author: 安全孺子牛(查看原文) 阅读量:12 收藏

1、题目简介

1.1 背景介绍

攻击者访问了包含敏感数据的服务器,并将文件发布在地下论坛上。此数据仅对特权用户可用,在本例中为"root"帐户。响应者说,如果服务器被远程访问,"www-data"将是登录用户,并且该用户无权访问数据。开发人员表示,该服务器正在托管一个基于 PHP 的网站,并且已进行适当的过滤以防止 php 文件上传以获取恶意代码执行。向您提供了 bash 历史记录,但记录的命令似乎与攻击无关。你能找到实际发生的事情吗?

1.2 题目链接

https://blueteamlabs.online/home/challenge/log-analysis-privilege-escalation-65ffe8df12

2、题目解析

2.1 服务器上存在什么用户("root"除外)

查看bash历史记录,查看有访问/home/daniel/目录,由此判断存在用户为daniel

2.2 攻击者尝试将什么脚本下载到服务器?

查看第32行历史内容,攻击者尝试下载linux-exploit-suggester.sh脚本,并保存为les.sh,尝试下载文件名称为:linux-exploit-suggester.sh

2.3 攻击者尝试使用什么数据包分析工具?

在第47行中,查看使用tcpdump进行数据包分析

2.4 攻击者使用什么文件扩展名绕过开发者实现的文件上传过滤器?

根据最后一行数据显示,删除上传目录中的文件,判断通过文件后缀进行过滤。

2.5 根据攻击者在删除phpshell之前运行的命令,在“python”二进制文件中利用了哪些错误配置来获得根级访问权限?

1- Reverse Shell2- File Upload3- File Write4- SUID5- Library load

在第26、27和62行中直接引用了 Python,在26和27行通过python只是生成了tty,在62行中通过SUID获取管理员权限。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MDI0NTM2Nw==&mid=2247488545&idx=1&sn=492aeca5a559962e88ae9c06094736fe&chksm=ea6dc639dd1a4f2f1189080ecf8267b15403277b8fa783ef7f10bb24536d8a2036368da6173a#rd
如有侵权请联系:admin#unsafe.sh