第十天作业

第十天作业

1.复现上课的提权案例
2.总结Linux内核提权利用步骤(从内网信息收集到提权成功的思路)
3.总结Linux常用命令,10个以上

一、复现上课的提权案例

1.信息收集

1.使用nmap扫描同网段进行主机发现,并确认开放的端口及服务

在这里插入图片描述

2.可以看到除常见端口22和80外还开放了1898端口,在浏览器中进行查看

在这里插入图片描述

3.查看该网站的一些基本信息,发现CMS使用的是Drupal

在这里插入图片描述

2.漏洞探测

1.用kali打开msf

在这里插入图片描述

2.根据得到的信息,CMS为Drupal在msf进行搜索相关漏洞

在这里插入图片描述

3.漏洞利用

1.选择其中的一个漏洞进行利用

use exploit/unix/webapp/drupal_drupalgeddon2

在这里插入图片描述

2.可以使用show options进行查看该漏洞需要如何利用,配置哪些信息

在这里插入图片描述

3.可以看到需要设置目标ip和端口号,设置完成后,输入run开始利用

在这里插入图片描述

4.此时可以使用getuid等命令进行查看相应的信息,输入shell可以获得执行shell命令的权力。例如可以查看当前服务器名,查看操作系统版本等敏感信息。

在这里插入图片描述

5.下载提权工具到kali上,将其上传到目标服务器中,为了隐蔽性,将其上传到/tmp临时文件夹中,并命名为hh.sh

在这里插入图片描述

6.进入到/tmp文件夹中,修改提权工具文件的可执行权限

命令chmod +x hh.sh

在这里插入图片描述

7.执行该文件

在这里插入图片描述

8.可以看到可利用脏牛漏洞进行提权,漏洞为CVE-2016-5195

在这里插入图片描述

9.找到CVE-2016-5195,下载到kali

在这里插入图片描述

在这里插入图片描述

10.将dcow.cpp文件上传到目标服务器

在这里插入图片描述

11.对ggbond.cpp文件进行编译且赋予可执行权限

在这里插入图片描述

12.运行该文件,并获得root权限

在这里插入图片描述

二、总结Linux内核提权利用步骤(从内网信息收集到提权成功的思路)

1. 信息收集

1.利用nmap、fscan等工具扫描网段上存活的主机,并确认目标主机。

2.利用nmap等工具扫描目标主机开放的端口信息,收集系统相关信息,包括操作系统版本,内核版本,开放的服务等,同时可以访问端口,利用浏览器的插件收集系统信息等。

2.漏洞发现

1.根据获得的信息,例如操作系统版本号等,去查找相关可用来提权的漏洞。

2.可利用工具msf等,直接根据获得信息搜索相关漏洞并配置好信息。

3.漏洞利用

获得命令可执行权限后,将提权脚本上传至攻击目标,添加可执行权限并执行,获得相关漏洞信息,并根据漏洞编号去下载该漏洞相关的EXP。

4.提权

对EXP进行编译后执行,获取root密码进行登录。

三、总结Linux常用命令,10个以上

whoami :查看当前使用的终端
who 或 w : 查看所有终端
uname -m :显示机器的处理器架构(如x86_64)
cat /proc/version :查看linux版本信息
uname -r :显示正在使用的内核版本
lsb_release -a :查看系统发行版本(如CentOS7)
cd :进入该用户的主目录 ~(root用户为/root,其他用户为/home/用户名)
cd .. :返回上一级目录(注意要空格)
cd - :返回上次所在目录
cd / :返回根目录 (绝对路径)
pwd :显示工作路径
ls -a :列出文件下所有的文件,包括以“.“开头的隐藏文件
rm 文件 :删除文件
rm -r 目录或文件 :删除目录(及目录下所有文件)(非空也可以)
rm -rf 目录或文件 :强制删除,如:rm -rf * 为删除当前目录下所有文件
mkdir dir1 :创建目录(dir1)(mkdir为make directory的缩写)
mkdir -p ./dir1/dir2 :递归创建目录(-p:父目录不存在时,同时建立)
touch a.txt :创建文件a.txt
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值