实训第十天

1.提权漏洞复现

背景

靶机环境:lampiao靶场
靶机和攻击机处于同一内网段

复现

1.发现主机

使用nmap扫描主机所在内网段

nmap 192.168.44.0/24

在这里插入图片描述
可以看到192.168.44.134开放了80端口,疑似是靶机地址,尝试访问网站
在这里插入图片描述
发现靶机地址,尝试使用dirmap扫描网站目录,发现目标不可达,目录扫描失败,尝试其他方法
在这里插入图片描述

2.探测端口

使用nmap扫描目标全端口

nmap -p 1-65535 192.168.44.134

在这里插入图片描述
发现目标开放了1898端口,尝试访问,发现了该端口开放了一个cms服务
在这里插入图片描述
通过插件识别该cms为Drupal
在这里插入图片描述

3.尝试利用

这里使用msf,搜索drupal相关漏洞
在这里插入图片描述
这里尝试exploit/unix/webapp/drupal_drupalgeddon2模块,配置好参数(rhosts是目标ip,rport是drupal端口),开始攻击
在这里插入图片描述
连接成功,当前权限是中间件权限
在这里插入图片描述

4.提权

先使用msf内置探测模块探测存在漏洞,可以看到没扫出结果
在这里插入图片描述
接着使用专门探测linux提权漏洞的工具,利用建立的连接将工具上传至靶机
工具地址:https://github.com/The-Z-Labs/linux-exploit-suggester
在这里插入图片描述
注:有些时候系统的命令终端不允许直接访问,可以使用python虚拟化一个终端来执行
移动到/tmp目录,开始扫描,注意要给脚本添加执行权限
在这里插入图片描述
可看到给出了很多可利用的exp,还给出了对应下载地址
在这里插入图片描述
这里我们使用脏牛(dirtycow)工具进行提权
项目地址:https://github.com//gbonacini//CVE-2016-5195
将下载的dcow.cpp和makefile文件上传至靶机,并添加执行权限
在这里插入图片描述
执行脚本提权
在这里插入图片描述
可以看到脚本将root账户的密码改为了dirtyCowFun,尝试登录
在这里插入图片描述
可以看到权限已提升至root

2.Linux内核提权利用步骤

1.信息收集

扫描整个网段(nmap||fscan),定位可疑主机,接着扫描目标主机端口,查看开放的服务

2.漏洞挖掘

针对开放的端口,搜索端口服务中使用的中间件,框架,php版本等是否有已公开漏洞或者登录界面使用了弱口令

3.漏洞利用

针对上一阶段收集到的漏洞,利用poc进行验证,尝试连接,若连接后权限不足,则需要使用提权漏洞扫描工具对主机进行扫描或者是通过命令进行信息搜集,通过分析主机版本号,补丁是否存在等,针对可能出现的漏洞尝试利用,最后提权成功

3.总结Linux常用命令

用户管理

useradd							#添加用户
useradd caojh -u 544			#建立一个名为caojh的账户,并设置ID为544

userdel							#删除用户
userdel linuxde					#删除用户linuxde

usermod							#修改用户基本信息
usermod -l newuser1 newuser		#修改newuser的用户名为newuser1

系统管理

lsb_release			#列出系统版本

ps					#列出进程

shutdown			#关机				
shutdown -h now  	#立刻关机

kill				#杀死进程
kill -9 100			#杀死pid为100的进程


systemctl  			#服务管理
systemctl start 1	#启动名称为1的服务	

crontab				#计划任务
crontab -l			#列出当前用户计划任务

网络管理

iptables		#防火墙
iptables -L		#查看防火墙策略

nc				#netcat
nc -lvvp 9999	#监听9999端口


netstat			#查看端口连接
netstat -a		#列出所有端口

硬件管理

df				#查看磁盘空间
df -h			#以KB 以上的单位来显示空间,可读性高


du				#查看文件或目录的磁盘空间
du dir			#查看指定目录dir的所占空间

top				#实时查看系统整体运行状态
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值