1.复现上课的提权案例
已知需要提权的主机和kali处于同一网段下,查看kali的ip地址
扫描同网段下的可疑ip
发现除了本机的192.168.139.129,还有一个可疑ip192.168.139.131,使用namp对其进行全端口扫描
发现其开放了1898端口,使用浏览器访问,发现有Drupal,我们以此作为突破点。
启动msf
使用search搜索drupal
使用第一个模块
用show options查看需要配置的参数,发现需要重新配置的有rhosts和rport:
设置rhosts为受害机的ip,端口为1898,然后用run连接
使用一些命令查看主机的信息
下载提权辅助工具linux-exploit-suggester-master,并上传到受害主机,并更名为xiongda.sh
查看文件权限,发现不可执行
为该文件添加可执行权限
运行xiongda.sh,可以看到许多受害主机可能存在的漏洞
在https://github.com/nomi-sec/PoC-in-GitHub上找到CVE-2016-5195并访问,从中有对应EXP网站指引,下载EXP
上传文件到受害主机的tmp目录并命名为xionger.cpp
在受害主机上对cpp文件进行编译
看到编译后的程序是由执行权限的
启动该程序
尝试使用su root获取管理员权限,提示缺少终端,利用Python的pty模块来启动一个伪终端
成功提升权限为root
2.总结Linux内核提权利用步骤(从内网信息收集到提权成功的思路)
2.1信息收集,使用nmap扫描同网段查找目标靶机ip,再进查看信息行全端口扫描,根据IP和端口访问网页,利用插件查看信息。
2.2根据收集到的信息,搜索已知的漏洞数据库
2.3如果发现可利用的漏洞,尝试使用现有的EXP进行攻击
2.4 将exp上传到靶机并执行,进行提权
3.总结Linux常用命令
cd-切换当前目录
ls-查看文件与目录
cat-查看文本文件的内容
chmod-修改文件权限
kill-根据进程ID杀死进程
top-实时显示系统状态
ping-发送查看主机是否能连通
netstat-显示网络连接、路由表等网络
su root-切换到root用户
tar-打包、压缩或解压缩文件