提权—Linux 脏牛内核漏洞&SUID&信息收集

本文介绍了Linux提权的方法,包括利用脏牛内核漏洞(CVE-2016-5195)和SUID权限。详细讲述了信息收集、漏洞探测与利用,如使用LinEnum、Linuxprivchecker、linux-exploit-suggester等工具。通过实例展示了提权过程,包括上传探针、赋予执行权限、编译和执行EXP。此外,还提及了nmap扫描、CMS漏洞利用以及Metasploit框架在提权中的应用。
摘要由CSDN通过智能技术生成

在这里插入图片描述
1.Linux信息收集

Linux 提权自动化脚本 4个脚本(这几个项目都可以在github找到):

  • 两个信息收集:LinEnum,linuxprivchecker
  • 两个漏洞探针:linux-exploit-suggester ,linux-exploit-suggester2

1)LinEnum:通过webshell等权限将脚本上传到/tmp目录然后执行即可(这个目录是一个临时目录,重启后会清空,一般是可以进行读写的,上传其他目录可能会因为权限不够而失败)。
2)Linuxprivchecker:是一个python文件,前期要收集服务器是否能够运行python文件。

/tmp chmod +x LinEnum   #给予文件执行权限

在这里插入图片描述
3)linux-exploit-suggester与linux-exploit-suggester2,也是上传上去执行来探测漏洞。
在这里插入图片描述

Linux提权SUID配合脚本演示—(Aliyun基于web环境权限提权)

先了解下什么是Linux的suid:https://www.cnblogs.com/zhaoyunxiang/p/15073025.html

漏洞成因:chmod u+s :调用suid用户给予我们s权限(可执行文件权限); suid u-s 删除权限 ;suid使程序在运行中受到了 suid root 权限的执行过程导致。

suid提权漏洞原文出处

提权过程:探针是否有SUID(手工或脚本)-特定SUID利用-利用吃瓜-GG。

以下命令的作用是判断是否有SUID提权的可能性:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值