毕业实习作业十

复现上课的提权案例

扫描主机IP

使用nmap对目标主机进行全端口扫描,发现开放了1898端口,进行Web访问

 打开浏览器插件Wappalyzer

使用msf搜索Drupal相关漏洞

用show options查看需要配置的参数

配置页面端口

run连接

获取shell,查看用户权限和内核版本

下载该提权脚本,拖到kali中解压

发现是脏牛漏洞,访问GitHub - gbonacini/CVE-2016-5195: A CVE-2016-5195 exploit example.下载文件,上传到kali当中

ls查看文件后输入make命令自动编译

提权成功

Linux内核提权利用步骤

1.内网信息收集
扫描内网存活主机:

使用工具如nmap扫描同一内网下的存活主机,确定潜在的攻击目标。

收集目标系统信息:

使用nmap或fscan等工具收集目标系统的详细信息,包括操作系统版本、内核版本、运行的服务、开放的端口、已安装的软件等。

识别网站架构及漏洞:

如果目标系统开放了web服务(如HTTP/HTTPS),可以使用浏览器插件(如Wappalyzer)或在线服务来识别网站架构。

搜索已知的漏洞数据库(如阿里云漏洞库、CVE详情库等)以查找可能的漏洞。

2.漏洞搜索与利用
查找已知漏洞:

根据收集到的系统信息(如内核版本、操作系统版本等),在漏洞数据库中搜索可能的漏洞。

获取漏洞利用代码(EXP):

在GitHub等网站查找并下载针对目标漏洞的EXP。

上传并编译EXP:

将EXP上传到目标系统,并使用gcc等工具进行编译。

注意环境兼容性,确保EXP能在目标系统上正常运行。

3.执行EXP进行提权
执行EXP:

编译成功后,以低权限用户身份运行EXP,尝试提权。

验证提权结果:

使用id、whoami等命令验证是否成功提权至更高权限用户(如root)。

Linux常用命令

passwd    修改口令
shutdown    关机
reboot    重启
who    显示已登录用户
echo    显示字符串
date    显示、设置系统日期和时间
man     显示联机手册
 
cat #显示文件命令
more #该命令显示文本文件的内容,一次显示一屏,满屏后停下来
head #用于查看一个文本文件的开头部分
tail #用于查看一个文本文件的末尾部分
grep #grep命令会搜索标准输
sort #排序
uniq #检查及删除文本文件中重复出现的行
comm #对两个已经排好序的文件进行比较
diff #比较文本文件,并找出他们的不同
cp #复制
rm #删除
mv #移动
find # 查找符合条件的文件和目录
tar # 解开备份文件内的文件
cd # 切换目录
pwd # 显示当前目录
ls # 列出目录内容
mkdir # 创建目录
rmdir # 删除目录
chmod [mode] 文件或目录名 #修改文件权限
 
passwd qf    修改qf这个用户的密码。
useradd test    添加test用户。
cat /etc/passwd    查看系统中拥有多少用户。
su - test    切换到test用户。
userdel test    删除test用户。
userdel -r test    删除test用户,并删除其家目录。
groupadd test    添加名为test的用户组。
cat /etc/group    查看所有的用户组。
groupdel test    删除test用户组。
useradd -m test -g test    创建一个test用户,并指定其用户组为test。
usermod test -g abc    将test用户的组改为abc。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值