网络应用安全深度剖析
1. 权限提升
攻击者针对 Web 应用的攻击手段多样,如远程文件上传、远程命令执行等,其最终目标往往是获取目标系统的管理控制权。在 Linux 系统中,这意味着以 root 权限执行任意代码,即进程在用户 ID 为 0 的情况下运行。不过,利用应用程序的漏洞并不一定能自动获得目标机器的管理权限,因为通常会以受限权限运行可能存在漏洞的应用程序。
这里有一个权限提升的示例,它结合了远程文件上传漏洞和本地内核漏洞利用,以在 bob 上获得 root shell。所需代码可在 mallet 的 Exploits 目录下的 “Combination: File Upload and Local Root Exploits” 目录中找到。
需要注意的是,运行此漏洞利用代码可能会损坏虚拟机,例如导致文件系统不一致。因此,建议对 bob 的虚拟机当前状态进行快照,以便在漏洞利用损坏系统时恢复。
操作步骤如下:
1. 在 mallet 上,找到 /home/mallet/Exploits 目录下 “Combination: File Upload and Local Root Exploits” 子目录中的 shell 脚本 exploit.sh 。
2. 执行该脚本,并验证是否确实在 bob 上获得了 root shell。
下面是一个简单的流程图展示权限提升的过程:
graph TD;
A[发现漏洞] --> B[结合远程文件上传与本地内核漏洞利用];
超级会员免费看
订阅专栏 解锁全文
7440

被折叠的 条评论
为什么被折叠?



