题目:

linux权限维持-隐藏

ssh root@env.xj.edisec.net -p 密码 xjqxwcyc

解题:

  1. 黑客隐藏的隐藏的文件 完整路径md5

在/root下面有一个.viminfo,使用cat查看

![](/images/玄机_第三章 权限维持_1723044442873-b9bffcee-a6ca-4152-8238-ccad38c1f1e5.png)

有使用进程隐藏的工具,查看该C文件

![](/images/玄机_第三章 权限维持_1723044473666-d9a82e9e-20f7-4035-9d94-63138e496978.png)

发现1.py为特征,即为隐藏的文件

md5(//tmp/.temp/libprocrsshider/1.py)

  1. 黑客隐藏的文件反弹shell的ip+端口 {ip:port}

查看1.py,内有反弹shell的ip和端口

![](/images/玄机_第三章 权限维持_1723044558753-dc2bc604-510f-45bb-b9a8-a51bd3549de4.png)

  1. 黑客提权所用的命令 完整路径的md5 flag{md5}

使用find / -perm -u=s -type f 2>/dev/null查找SUID,发现find存在suid位

![](/images/玄机_第三章 权限维持_1723045652203-b43be2da-6959-41bb-b397-4aa2a9d31303.png)

进一步检查,发现find的所有者为root

![](/images/玄机_第三章 权限维持_1723045683455-80f1a85a-c469-4e1e-8318-260aa45a0471.png)

由于find中有exec功能,导致可以直接进行提权

md5(/usr/bin/find)

  1. 黑客尝试注入恶意代码的工具完整路径md5

找到/opt,该文件夹为安装三方程序的目录位置

使用ls -al查看该文件夹下,存在一个隐藏文件

![](/images/玄机_第三章 权限维持_1723046653343-af3852f3-31c3-4c0b-a38e-6cc03eb98963.png)

由于题目找的是工具的完整路径,所以还需要进入到目录中查看cymothoa的位置

![](/images/玄机_第三章 权限维持_1723046698217-f21032cc-5e3b-481c-81c4-c16cb7d60384.png)

工具就在目录里,所以答案:/opt/.cymothoa-1-beta/cymothoa

  1. 使用命令运行 ./x.xx 执行该文件 将查询的 Exec****** 值 作为flag提交 flag{/xxx/xxx/xxx}

这里需要先知道Exec值是什么,Exec值是在Linux中,Exec 值是指程序是否可执行(executable)的标志。当文件具有可执行权限时,这个标志位会被设置,表示该文件可以作为一个独立的可执行程序来运行。 ——参考:https://blog.csdn.net/administratorlws/article/details/140159790

所以我们先执行第一题中的1.py,使其执行netstat -antlp能够查看到外联IP

![](/images/玄机_第三章 权限维持_1723046929700-f1854c05-50e1-45b9-982d-815846669270.png)

然后我们查找Python3的位置

which python3

可以得到

![](/images/玄机_第三章 权限维持_1723046973175-5f68e1b1-b02e-49bb-9927-d10650459189.png)

然后我们需要列出/usr/bin/的软连接,以查看python3的版本

ls -al /usr/bin | grep python3

可以发现python3指向了Python3.4

![](/images/玄机_第三章 权限维持_1723047041403-53af5852-8d57-4242-8104-fca0e2e5f7ca.png)

所以答案为/usr/bin/python3.4