反弹SHELL来提权拿服务器的方法

        那么,咱们在ctf比赛当中,需要大家经常来注意这样一个文件,通过它来提升对应的权限挖掘,在该文件中是否有用户设定了对应的这样一个任务,当然这个执行的任务,肯定是咱们这个靶场机器上的某个文件,如果说在当前文件下,某个云用户有定时计划任务,但是在这个目录下面,并没有这个定时执行的文件,这时候咱们就可以利用这样一个弱点,也就是创建该文件,并且编写对应的代码,让该靶场执行,然后返回给咱们攻击机,咱们攻击机只使用 net Kate来进行监听,就可以获得该用户的权限了。

outputo-20220315-102344-524-jtfj.png

如果说该目录下是有文件的,有这个执行文件的话,那么咱们就可以切换到对应的目录,查看对应的权限,查看这个当前的这个用户是否读写的权限,如果有咱们就直接执行一下,看这个文件是否可以反弹回shell。

下面我们就来操作一下,首先 cat因为咱们这个是具有一些延迟的cat-etccrontab回车,咱们看一下,这个定时文件内容,这是它的注释,这是它的sell路径,这是它的定时任务。

这里我们可以看到这里有很多,这个 root用户的这个定时任务,咱们也可以看到 Jim用户在这里有一个Python类型的任务,在tmp这个临时目录下,有这样一个文件,是每5分钟执行一次,但是咱们在这个tmp目录下并没有发现这样一个sekurity.py的文件,这时候咱们自己编辑了一个.py来进行复制,来进行重命名成这样一个文件,通过定时来执行。

下面咱们来看一下,如何编写刚才咱们一个反弹的代码。首先,这是咱们要在那个反弹文件当中需要写入的代码,首先是一个环境变量的书写,接下来是导入os和sub process socket这样三个模块,接下来创建一个套接字,然后使用套接字连接到也就是反弹到咱们攻击机的IP地址,以及攻击机监听的端口号,之后将标准输入输出以及错误输入输出,赋值给这个套接字的文件标识符,使套接字可以进行标准输入输出和错误输入输出这样一个方式。

分享: