一、复现上课的提权案例
安装好案例靶机后在kali查看自己的IP地址
nmap扫描网段查看存活主机,有一个存在web服务:192.168.209.137
nmap扫描存活主机,查看端口:1898
访问192.168.209.137:1898
查看信息(用插件wappalyzer)
drupal存在远程代码执行漏洞,kali上运行msf:msfconsole
show options查看如何使用,需要设置rhosts和rport
设置rhosts和rport,再run一下
查看用户身份:getuid
使用shell,再输入命令uname -a查看内核版本Ubuntu14.04.1
下载该提权脚本,拖到kali中,终端unzip解压
输入exit到meterpreter上传该文件
进入shell查看文件权限
文件无法执行,加权限【chmod +x hh.sh】
输入命令【./test.sh】开始扫描,出现许多漏洞,我们找到关于脏牛的
访问网址复制到浏览器下载后拖到kali并解压
上传刚刚下载的文件中的dcow.cpp
编译文件
成功!
二、总结Linux内核提权利用步骤(从内网信息收集到提权成功的思路)
提权利用步骤通常包括以下几个阶段:
-
信息收集:
收集目标系统的基本信息,包括操作系统版本、内核版本、已安装的软件包等。
使用命令如uname -a
、cat /etc/os-release
和dpkg -l
等获取系统信息。
查找系统中存在的用户和权限配置,使用cat /etc/passwd
和id
命令。 -
漏洞分析:
根据收集到的内核版本,查找已知的内核漏洞。可以参考CVE数据库或其他安全漏洞数据库。
确定是否存在可利用的漏洞,例如缓冲区溢出、竞态条件等。 -
利用开发:
针对发现的漏洞,开发或获取相应的利用代码(exploit)。
确保利用代码与目标系统的内核版本兼容。 -
执行利用:
在目标系统上执行利用代码,通常需要在具有一定权限的用户下运行。
观察利用结果,确认是否成功获得更高权限。 -
权限提升:
一旦成功利用漏洞,通常会获得root权限或其他高权限用户的权限。
进行后续操作,如创建后门、清理痕迹等。 -
持久化:
为了确保在系统重启后仍然能够访问,可能需要设置持久化机制,例如添加用户、修改启动项等。
三、总结Linux常用命令
以下是一些常用的Linux命令,涵盖文件管理、系统监控、网络操作等方面:
命令 | 说明 | 示例 |
---|---|---|
ls | 列出目录内容 | ls -l |
cd | 更改当前目录 | cd /path/to/directory |
pwd | 显示当前工作目录的完整路径 | |
cp | 复制文件或目录 | cp source.txt destination.txt |
mv | 移动或重命名文件或目录 | mv oldname.txt newname.txt |
rm | 删除文件或目录 | rm file.txt / rm -r directory |
mkdir | 创建新目录 | mkdir new_directory |
rmdir | 删除空目录 | rmdir empty_directory |
chmod | 更改文件或目录的权限 | chmod 755 script.sh |
chown | 更改文件或目录的所有者 | chown user:group file.txt |
ps | 显示当前运行的进程 | ps aux |
top | 实时显示系统进程和资源使用情况 | |
df | 显示文件系统的磁盘空间使用情况 | df -h |
du | 显示目录或文件的磁盘使用情况 | du -sh /path/to/directory |
ifconfig | 显示或配置网络接口 | |
ping | 测试网络连接 | ping google.com |