记一次实战攻防演练中至提权的过程

admin 2025年5月30日12:09:50评论4 views字数 549阅读1分49秒阅读模式

声明

本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与文章作者无关!

前言

一次攻防演练,从源代码泄露从而审计到文件上传漏洞,获取shell后的一次提权实战案例。

文件上传

这个文件上传漏洞点相对来说要好找一点,这里可以直接全局搜索文件上传的关键字$_FILES

记一次实战攻防演练中至提权的过程

发现存在一个名字叫uploadfile的文件,看这个文件的名字就知道有东西,我们查看源代码,发现这个就是一个文件上传的逻辑处理代码,大概意思就是处理文件类型,其中只校验了MIME类型为image以及video两种类型,因此只需要设置Content—Type为image/xxx即可

记一次实战攻防演练中至提权的过程

如下图,直接构造文件上传请求包,上传PHP文件的一句话木马

记一次实战攻防演练中至提权的过程

成功回显路径,直接浏览器访问成功

记一次实战攻防演练中至提权的过程

提权

用webshell工具进行连接

记一次实战攻防演练中至提权的过程

进入打开虚拟终端发现执行任何命令都没有任何回显,猜测这个地方可能需要进行提权

记一次实战攻防演练中至提权的过程

这里使用了好几个提权脚本插件都没用

记一次实战攻防演练中至提权的过程

猜测可能是工具的问题,所以上传了一个冰蝎的木马,但是执行命令还是没有任何回显

记一次实战攻防演练中至提权的过程

不过这里使用sudo直接回显信息,这不就来了嘛,使用sudo -l进行查看,发现所有用户都可以无需密码即可以root用户执行命令

记一次实战攻防演练中至提权的过程

嘿嘿嘿,可以开始打内网了。

原文始发于微信公众号(蓝云Sec):记一次实战攻防演练中至提权的过程

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月30日12:09:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次实战攻防演练中至提权的过程https://cn-sec.com/archives/3946313.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息