复现上课的提权案例
扫描主机IP
使用nmap对目标主机进行全端口扫描,发现开放了1898端口,进行Web访问
打开浏览器插件Wappalyzer
使用msf搜索Drupal相关漏洞
用show options查看需要配置的参数
配置页面端口
run连接
获取shell,查看用户权限和内核版本
下载该提权脚本,拖到kali中解压
发现是脏牛漏洞,访问GitHub - gbonacini/CVE-2016-5195: A CVE-2016-5195 exploit example.下载文件,上传到kali当中
ls查看文件后输入make命令自动编译
提权成功
Linux内核提权利用步骤
1.内网信息收集
扫描内网存活主机:
使用工具如nmap扫描同一内网下的存活主机,确定潜在的攻击目标。
收集目标系统信息:
使用nmap或fscan等工具收集目标系统的详细信息,包括操作系统版本、内核版本、运行的服务、开放的端口、已安装的软件等。
识别网站架构及漏洞:
如果目标系统开放了web服务(如HTTP/HTTPS),可以使用浏览器插件(如Wappalyzer)或在线服务来识别网站架构。
搜索已知的漏洞数据库(如阿里云漏洞库、CVE详情库等)以查找可能的漏洞。
2.漏洞搜索与利用
查找已知漏洞:
根据收集到的系统信息(如内核版本、操作系统版本等),在漏洞数据库中搜索可能的漏洞。
获取漏洞利用代码(EXP):
在GitHub等网站查找并下载针对目标漏洞的EXP。
上传并编译EXP:
将EXP上传到目标系统,并使用gcc等工具进行编译。
注意环境兼容性,确保EXP能在目标系统上正常运行。
3.执行EXP进行提权
执行EXP:
编译成功后,以低权限用户身份运行EXP,尝试提权。
验证提权结果:
使用id、whoami等命令验证是否成功提权至更高权限用户(如root)。
Linux常用命令
passwd 修改口令
shutdown 关机
reboot 重启
who 显示已登录用户
echo 显示字符串
date 显示、设置系统日期和时间
man 显示联机手册
cat #显示文件命令
more #该命令显示文本文件的内容,一次显示一屏,满屏后停下来
head #用于查看一个文本文件的开头部分
tail #用于查看一个文本文件的末尾部分
grep #grep命令会搜索标准输
sort #排序
uniq #检查及删除文本文件中重复出现的行
comm #对两个已经排好序的文件进行比较
diff #比较文本文件,并找出他们的不同
cp #复制
rm #删除
mv #移动
find # 查找符合条件的文件和目录
tar # 解开备份文件内的文件
cd # 切换目录
pwd # 显示当前目录
ls # 列出目录内容
mkdir # 创建目录
rmdir # 删除目录
chmod [mode] 文件或目录名 #修改文件权限
passwd qf 修改qf这个用户的密码。
useradd test 添加test用户。
cat /etc/passwd 查看系统中拥有多少用户。
su - test 切换到test用户。
userdel test 删除test用户。
userdel -r test 删除test用户,并删除其家目录。
groupadd test 添加名为test的用户组。
cat /etc/group 查看所有的用户组。
groupdel test 删除test用户组。
useradd -m test -g test 创建一个test用户,并指定其用户组为test。
usermod test -g abc 将test用户的组改为abc。