BLTO靶场-日志分析-权限提升

admin 2023年3月4日02:13:20评论34 views字数 833阅读2分46秒阅读模式

1、题目简介

1.1 背景介绍

攻击者访问了包含敏感数据的服务器,并将文件发布在地下论坛上。此数据仅对特权用户可用,在本例中为"root"帐户。响应者说,如果服务器被远程访问,"www-data"将是登录用户,并且该用户无权访问数据。开发人员表示,该服务器正在托管一个基于 PHP 的网站,并且已进行适当的过滤以防止 php 文件上传以获取恶意代码执行。向您提供了 bash 历史记录,但记录的命令似乎与攻击无关。你能找到实际发生的事情吗?

1.2 题目链接

BLTO靶场-日志分析-权限提升

https://blueteamlabs.online/home/challenge/log-analysis-privilege-escalation-65ffe8df12

2、题目解析

2.1 服务器上存在什么用户("root"除外)

查看bash历史记录,查看有访问/home/daniel/目录,由此判断存在用户为daniel

BLTO靶场-日志分析-权限提升

BLTO靶场-日志分析-权限提升

2.2 攻击者尝试将什么脚本下载到服务器?

查看第32行历史内容,攻击者尝试下载linux-exploit-suggester.sh脚本,并保存为les.sh,尝试下载文件名称为:linux-exploit-suggester.sh

BLTO靶场-日志分析-权限提升

BLTO靶场-日志分析-权限提升

2.3 攻击者尝试使用什么数据包分析工具?

在第47行中,查看使用tcpdump进行数据包分析

BLTO靶场-日志分析-权限提升

BLTO靶场-日志分析-权限提升

2.4 攻击者使用什么文件扩展名绕过开发者实现的文件上传过滤器?

根据最后一行数据显示,删除上传目录中的文件,判断通过文件后缀进行过滤。

BLTO靶场-日志分析-权限提升

BLTO靶场-日志分析-权限提升

2.5 根据攻击者在删除phpshell之前运行的命令,在“python”二进制文件中利用了哪些错误配置来获得根级访问权限?

1- Reverse Shell2- File Upload3- File Write4- SUID5- Library load

在第26、27和62行中直接引用了 Python,在26和27行通过python只是生成了tty,在62行中通过SUID获取管理员权限。

BLTO靶场-日志分析-权限提升

BLTO靶场-日志分析-权限提升

原文始发于微信公众号(安全孺子牛):BLTO靶场-日志分析-权限提升

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月4日02:13:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   BLTO靶场-日志分析-权限提升http://cn-sec.com/archives/1263041.html

发表评论

匿名网友 填写信息