第十次作业

1.复现上课的提权案例

已知需要提权的主机和kali处于同一网段下,查看kali的ip地址

扫描同网段下的可疑ip

发现除了本机的192.168.139.129,还有一个可疑ip192.168.139.131,使用namp对其进行全端口扫描

发现其开放了1898端口,使用浏览器访问,发现有Drupal,我们以此作为突破点。

启动msf

使用search搜索drupal

使用第一个模块

 用show options查看需要配置的参数,发现需要重新配置的有rhosts和rport:

设置rhosts为受害机的ip,端口为1898,然后用run连接

使用一些命令查看主机的信息

  下载提权辅助工具linux-exploit-suggester-master,并上传到受害主机,并更名为xiongda.sh

查看文件权限,发现不可执行

为该文件添加可执行权限

运行xiongda.sh,可以看到许多受害主机可能存在的漏洞

在https://github.com/nomi-sec/PoC-in-GitHub上找到CVE-2016-5195并访问,从中有对应EXP网站指引,下载EXP

上传文件到受害主机的tmp目录并命名为xionger.cpp

在受害主机上对cpp文件进行编译

看到编译后的程序是由执行权限的

启动该程序

 尝试使用su root获取管理员权限,提示缺少终端,利用Python的pty模块来启动一个伪终端

成功提升权限为root

2.总结Linux内核提权利用步骤(从内网信息收集到提权成功的思路)

2.1信息收集,使用nmap扫描同网段查找目标靶机ip,再进查看信息行全端口扫描,根据IP和端口访问网页,利用插件查看信息。

2.2根据收集到的信息,搜索已知的漏洞数据库

2.3如果发现可利用的漏洞,尝试使用现有的EXP进行攻击

2.4 将exp上传到靶机并执行,进行提权


3.总结Linux常用命令

cd-切换当前目录

ls-查看文件与目录

cat-查看文本文件的内容

chmod-修改文件权限

kill-根据进程ID杀死进程

top-实时显示系统状态

ping-发送查看主机是否能连通

netstat-显示网络连接、路由表等网络

su root-切换到root用户

tar-打包、压缩或解压缩文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值