随记《全程带阻:记一次授权网络攻防演练(下)》

还是来一个简单的开场,之前博客一直被狗日的垃圾评论给弄得心烦意乱的,今天加了一个谷歌验证,本来想模仿虾大佬(woj.app)的滑动验证才能评论的,看到谷歌的简单一些,就将就了。
说到这个记录上来,是朋友给推荐的,因为最近一段时间各种HW啊什么的乱七八糟的事情太多(虽然我也只是划水),也很久没关注这些媒体博客了(土司还赦免了几次,偷笑)就开始懒散了。
看了这个文章之后呢,发现好多知识盲区,不由得感叹作者的知识面之宽广,能力之深厚,有兴趣的可以去看一下
地址:freebuf点com/vuls/211847.html
本来有很多点可以水一波的,主要还是自己做一下记录,毕竟自己这么菜。

盲区一:加密流量反弹shell

 

第一步,在VPS 上生成 SSL 证书的公钥/私钥对:

第二步,VPS 监听反弹 shell:

第三步,目标上用 openssl 加密反弹 shell 的流量:

第四步,VPS 上成功获取加密的哑 shell:

 

 

PS:之前一直都是简单的反弹,作者这里使用了加密证书通过443加密流量进行通讯,不知道说什么,直接牛逼就完事了,谁叫我读书的事情没好好读呢!

 

盲区二:获取交互式NC监听shell

第一步,在哑 shell 中执行:

键入 Ctrl-Z,回到 VPS 的命令行中;第二步,在 VPS 中执行:

回到哑 shell 中;第三步,在哑 shell 中键入 Ctrl-l,执行:

这样,我得到了功能齐全的交互式 shell,比如,支持命令补全、语法高亮

 

PS:NC监听这种东西都玩儿了十几年了,一直都不过时,但是自己一直没怎么进步,这种交互式也是之前都没怎么玩儿过的,其实到第二步的时候基本已经可以用了。

 

盲区三:Linux提权辅助脚本

一切就绪,正式进入提权操作。提权的手法很多,比如,利用内核栈溢出提权、搜寻配置文件中的明文密码、环境变量劫持高权限程序、不安全的服务、借助权能(POSIX capabilities)提权、sudo 误配、SUID 滥用等等。我喜欢快刀斩乱麻,将 linux-exploit-suggester-2 上传至目标后运行

PS:提权这种东西自己没0day,都是到处到,找别人给出来的。但是找也要知道找什么exp,作者提到了一个 linux-exploit-suggester-2 ,直接给地址: linux-exploit-suggester-2

试过一次,在自己的kali上,哈哈哈,虽然没找到exp,但是这种东西提高效率还是很显著的。

aimorc

我还没有学会写个人说明!

相关推荐

Leave a Reply

Your email address will not be published. Required fields are marked *

three × 3 =

微信扫一扫,分享到朋友圈

随记《全程带阻:记一次授权网络攻防演练(下)》
返回顶部

显示

忘记密码?

显示

显示

获取验证码

Close