day10

Linux内核提权利用步骤

1. 信息收集
确定目标系统:首先,需要明确目标Linux系统的具体信息,包括其IP地址、操作系统版本、内核版本等。
内核版本查询:使用uname -a命令查看目标系统的内核版本信息。这是确定是否存在可利用漏洞的关键步骤。
2. 漏洞搜索与验证
搜索漏洞:根据内核版本信息,在漏洞数据库(如Exploit-DB、CVE Details等)中搜索是否存在已知的内核漏洞。
验证漏洞:通过测试或利用公开的漏洞利用代码(Exploit,简称EXP)来验证目标系统是否确实存在该漏洞。
3. 漏洞利用
获取EXP:从可靠的来源下载针对该漏洞的EXP,并确保其适用于目标系统的内核版本。
编译EXP(如果必要):某些EXP可能需要编译才能在目标系统上运行。使用gcc等编译器进行编译。
执行EXP:将编译好的EXP上传到目标系统,并赋予执行权限。然后执行EXP,尝试获取root权限。
4. 权限提升
获取root shell:如果EXP执行成功,攻击者将获得一个root shell,即能够以root用户的身份在目标系统上执行命令。
进一步操作:利用root权限,攻击者可以进行文件读取、修改系统配置、安装后门等操作。
5. 清理痕迹
删除EXP:为了避免被发现,攻击者应该删除上传的EXP及其编译产物。
修改日志:如果可能,修改系统日志以掩盖攻击行为。但请注意,这可能会留下其他线索。

Linux常用命令

1. ls:列出当前目录中的文件和子目录
2. pwd:显示当前工作目录的路径
3. cd:切换工作目录
4. mkdir:创建新目录
5. rmdir:删除空目录
6. rm:删除文件或目录
7. cp:复制文件或目录
8. mv:移动或重命名文件或目录
9. touch:创建空文件或更新文件的时间戳
10. cat:连接和显示文件内容
11. head/tail:显示文件的前几行或后几行
12. grep:在文件中搜索指定文本

漏洞复现

1.查看系统内核版本

2.查看用户信息

3.将exp一下载到本地,使用gcc -pthread dirty.c -o dirty -lcrypt命令对dirty.c进行编译,生成一个dirty的可执行文件

4.执行./dirty 密码命令,即可进行提权。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值