1、题目简介
1.1 背景介绍
攻击者访问了包含敏感数据的服务器,并将文件发布在地下论坛上。此数据仅对特权用户可用,在本例中为"root"帐户。响应者说,如果服务器被远程访问,"www-data"将是登录用户,并且该用户无权访问数据。开发人员表示,该服务器正在托管一个基于 PHP 的网站,并且已进行适当的过滤以防止 php 文件上传以获取恶意代码执行。向您提供了 bash 历史记录,但记录的命令似乎与攻击无关。你能找到实际发生的事情吗?
1.2 题目链接
https://blueteamlabs.online/home/challenge/log-analysis-privilege-escalation-65ffe8df12
2、题目解析
2.1 服务器上存在什么用户("root"除外)
查看bash历史记录,查看有访问/home/daniel/
目录,由此判断存在用户为daniel
2.2 攻击者尝试将什么脚本下载到服务器?
查看第32行历史内容,攻击者尝试下载linux-exploit-suggester.sh
脚本,并保存为les.sh
,尝试下载文件名称为:linux-exploit-suggester.sh
2.3 攻击者尝试使用什么数据包分析工具?
在第47行中,查看使用tcpdump
进行数据包分析
2.4 攻击者使用什么文件扩展名绕过开发者实现的文件上传过滤器?
根据最后一行数据显示,删除上传目录中的文件,判断通过文件后缀进行过滤。
2.5 根据攻击者在删除phpshell之前运行的命令,在“python”二进制文件中利用了哪些错误配置来获得根级访问权限?
1- Reverse Shell
2- File Upload
3- File Write
4- SUID
5- Library load
在第26、27和62行中直接引用了 Python,在26和27行通过python只是生成了tty,在62行中通过SUID获取管理员权限。
原文始发于微信公众号(安全孺子牛):BLTO靶场-日志分析-权限提升
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论