Linux 提权小计

介绍


在渗透测试或者漏洞评估的过程中,提权是非常重要的一步,在这一步,黑客和安全研究人员常常通过exploit,bug,错误配置来提升权限。本文的例子在实战中测试,针对利用Linux内核漏洞提权

系统信息踩点:

系统发行版Ubuntu 14.04.2 LTS

内核3.13.0-48-generic

 

反弹shell:

刚刚好exploit-db上面有针对内核3.13.0的提权代码:https://www.exploit-db.com/exploits/37292/,找到可以尝试的EXP,

下面先反弹回来一个交互shell,这里服务器支持PHP的,能反弹的脚本很多,反弹的方法也很多,但是NC -e那个我从来就没成功过。

在/tmp文件目录下用菜刀或者你的webshell写入上面的源码,保存为XXX.C,这个看自己喜好。

编译EXP:

保存之后呢,就是gcc编译它啦,这里很顺利的在反弹shell里面一次溢出成功。(不要吐槽我的截图,因为开始在弄NC,结果打错了两次)

gcc nb.c -o nb

溢出成功,shell直接从低权限的$符号变成了#(如下图),然后执行以下whoami看到已经是root了。已经得到root那么想做什么就看自己的发挥了。

这里就弄了一个mafix,如果遇到防火墙,还要把防火墙添加规则,因为不知道更好的rookit,所以也没有只能将就了,虽然mafix已经很老了。

感觉运气也是实力的一部分,如果运气好直接弄到的webshell直接是root权限,那么就会剩下很多功夫了,Linux的内网渗透不是很了解,我会慢慢把学到的都记录在博客里面的。

 

 

aimorc

我还没有学会写个人说明!

相关推荐

Leave a Reply

Your email address will not be published. Required fields are marked *

twenty − three =

微信扫一扫,分享到朋友圈

Linux 提权小计
返回顶部

显示

忘记密码?

显示

显示

获取验证码

Close