第十天作业
1.复现上课的提权案例
2.总结Linux内核提权利用步骤(从内网信息收集到提权成功的思路)
3.总结Linux常用命令,10个以上
一、复现上课的提权案例
1.信息收集
1.使用nmap扫描同网段进行主机发现,并确认开放的端口及服务
2.可以看到除常见端口22和80外还开放了1898端口,在浏览器中进行查看
3.查看该网站的一些基本信息,发现CMS使用的是Drupal
2.漏洞探测
1.用kali打开msf
2.根据得到的信息,CMS为Drupal在msf进行搜索相关漏洞
3.漏洞利用
1.选择其中的一个漏洞进行利用
use exploit/unix/webapp/drupal_drupalgeddon2
2.可以使用show options进行查看该漏洞需要如何利用,配置哪些信息
3.可以看到需要设置目标ip和端口号,设置完成后,输入run开始利用
4.此时可以使用getuid等命令进行查看相应的信息,输入shell可以获得执行shell命令的权力。例如可以查看当前服务器名,查看操作系统版本等敏感信息。
5.下载提权工具到kali上,将其上传到目标服务器中,为了隐蔽性,将其上传到/tmp临时文件夹中,并命名为hh.sh
6.进入到/tmp文件夹中,修改提权工具文件的可执行权限
命令chmod +x hh.sh
7.执行该文件
8.可以看到可利用脏牛漏洞进行提权,漏洞为CVE-2016-5195
9.找到CVE-2016-5195,下载到kali
10.将dcow.cpp文件上传到目标服务器
11.对ggbond.cpp文件进行编译且赋予可执行权限
12.运行该文件,并获得root权限
二、总结Linux内核提权利用步骤(从内网信息收集到提权成功的思路)
1. 信息收集
1.利用nmap、fscan等工具扫描网段上存活的主机,并确认目标主机。
2.利用nmap等工具扫描目标主机开放的端口信息,收集系统相关信息,包括操作系统版本,内核版本,开放的服务等,同时可以访问端口,利用浏览器的插件收集系统信息等。
2.漏洞发现
1.根据获得的信息,例如操作系统版本号等,去查找相关可用来提权的漏洞。
2.可利用工具msf等,直接根据获得信息搜索相关漏洞并配置好信息。
3.漏洞利用
获得命令可执行权限后,将提权脚本上传至攻击目标,添加可执行权限并执行,获得相关漏洞信息,并根据漏洞编号去下载该漏洞相关的EXP。
4.提权
对EXP进行编译后执行,获取root密码进行登录。
三、总结Linux常用命令,10个以上
whoami :查看当前使用的终端
who 或 w : 查看所有终端
uname -m :显示机器的处理器架构(如x86_64)
cat /proc/version :查看linux版本信息
uname -r :显示正在使用的内核版本
lsb_release -a :查看系统发行版本(如CentOS7)
cd :进入该用户的主目录 ~(root用户为/root,其他用户为/home/用户名)
cd .. :返回上一级目录(注意要空格)
cd - :返回上次所在目录
cd / :返回根目录 (绝对路径)
pwd :显示工作路径
ls -a :列出文件下所有的文件,包括以“.“开头的隐藏文件
rm 文件 :删除文件
rm -r 目录或文件 :删除目录(及目录下所有文件)(非空也可以)
rm -rf 目录或文件 :强制删除,如:rm -rf * 为删除当前目录下所有文件
mkdir dir1 :创建目录(dir1)(mkdir为make directory的缩写)
mkdir -p ./dir1/dir2 :递归创建目录(-p:父目录不存在时,同时建立)
touch a.txt :创建文件a.txt