1.提权漏洞复现
背景
靶机环境:lampiao靶场
靶机和攻击机处于同一内网段
复现
1.发现主机
使用nmap扫描主机所在内网段
nmap 192.168.44.0/24
可以看到192.168.44.134
开放了80端口,疑似是靶机地址,尝试访问网站
发现靶机地址,尝试使用dirmap扫描网站目录,发现目标不可达,目录扫描失败,尝试其他方法
2.探测端口
使用nmap扫描目标全端口
nmap -p 1-65535 192.168.44.134
发现目标开放了1898端口,尝试访问,发现了该端口开放了一个cms服务
通过插件识别该cms为Drupal
3.尝试利用
这里使用msf,搜索drupal
相关漏洞
这里尝试exploit/unix/webapp/drupal_drupalgeddon2
模块,配置好参数(rhosts是目标ip,rport是drupal端口),开始攻击
连接成功,当前权限是中间件权限
4.提权
先使用msf内置探测模块探测存在漏洞,可以看到没扫出结果
接着使用专门探测linux提权漏洞的工具,利用建立的连接将工具上传至靶机
工具地址:https://github.com/The-Z-Labs/linux-exploit-suggester
注:有些时候系统的命令终端不允许直接访问,可以使用python虚拟化一个终端来执行
移动到/tmp
目录,开始扫描,注意要给脚本添加执行权限
可看到给出了很多可利用的exp,还给出了对应下载地址
这里我们使用脏牛(dirtycow)工具进行提权
项目地址:https://github.com//gbonacini//CVE-2016-5195
将下载的dcow.cpp和makefile文件上传至靶机,并添加执行权限
执行脚本提权
可以看到脚本将root账户的密码改为了dirtyCowFun
,尝试登录
可以看到权限已提升至root
2.Linux内核提权利用步骤
1.信息收集
扫描整个网段(nmap||fscan),定位可疑主机,接着扫描目标主机端口,查看开放的服务
2.漏洞挖掘
针对开放的端口,搜索端口服务中使用的中间件,框架,php版本等是否有已公开漏洞或者登录界面使用了弱口令
3.漏洞利用
针对上一阶段收集到的漏洞,利用poc进行验证,尝试连接,若连接后权限不足,则需要使用提权漏洞扫描工具对主机进行扫描或者是通过命令进行信息搜集,通过分析主机版本号,补丁是否存在等,针对可能出现的漏洞尝试利用,最后提权成功
3.总结Linux常用命令
用户管理
useradd #添加用户
useradd caojh -u 544 #建立一个名为caojh的账户,并设置ID为544
userdel #删除用户
userdel linuxde #删除用户linuxde
usermod #修改用户基本信息
usermod -l newuser1 newuser #修改newuser的用户名为newuser1
系统管理
lsb_release #列出系统版本
ps #列出进程
shutdown #关机
shutdown -h now #立刻关机
kill #杀死进程
kill -9 100 #杀死pid为100的进程
systemctl #服务管理
systemctl start 1 #启动名称为1的服务
crontab #计划任务
crontab -l #列出当前用户计划任务
网络管理
iptables #防火墙
iptables -L #查看防火墙策略
nc #netcat
nc -lvvp 9999 #监听9999端口
netstat #查看端口连接
netstat -a #列出所有端口
硬件管理
df #查看磁盘空间
df -h #以KB 以上的单位来显示空间,可读性高
du #查看文件或目录的磁盘空间
du dir #查看指定目录dir的所占空间
top #实时查看系统整体运行状态