一、复现上课的提权案例
在kali虚拟机扫描同网段nmap 192.168.56.0/24
发现了一个疑似主机的地址192.168.56.138,对其进行进一步的全端口深度扫描nmap -T4 -p 1-65535 192.168.56.138
发现他开启了1898端口,使用浏览器进行访问,发现它含有Drupal
在kali虚拟机启动msf
在msf搜索Drupal,使用合适的漏洞
用show options查看需要配置的参数
设置ip、端口,启动攻击
上传linux-exploit-suggester-master.sh文件(因为文件名太长更改为123.sh)
提权上传文件并执行,找到脏牛漏洞
下载dcow.cpp文件并上传
编译dcow.cpp文件,生成dcow文件并执行得到root密码:dirtyCowFun
启动终端并用获得的密码登录,查看用户信息,已成功提权
二、总结Linux内核提权利用步骤(从内网信息收集到提权成功的思路)
1.信息收集
确定目标系统的Linux系统版本和内核版本, 通过网络查找已知的内核漏洞。
用扫描工具收集目标详细信息,开放端口、运行的服务、已安装的软件等。
2.验证漏洞
验证漏洞是否存在, 确认漏洞能否在目标系统上成功触发。
3.利用漏洞
在目标系统上执行Exploit,提升权限。
4.验证是否获得权限
查看是否成功获得root权限
三、总结Linux常用命令
- shutdown -h now 立刻关机
- shutdown -h 5 5分钟后关机
- poweroff 立刻关机
- shutdown -r now 立刻重启
- shutdown -r 5 5分钟后重启
- reboot 立刻重启
- mkdir aaa 在当前目录下创建一个名为aaa的目录
- mkdir /usr/aaa 在指定目录下创建一个名为aaa的目录
- ls 查看当前目录下的所有目录和文件
ls -a 查看当前目录下的所有目录和文件(包括隐藏的文件) - pwd # 显示当前所在目录
- mv xxx yyy # 移动或重命名文件或目录,移动xxx到yyy,或重命名xxx为yyy
- rm # 删除文件或目录
- find # 在目录树中查找文件
- chmod # 更改文件或目录的访问权限
- chown # 更改文件或目录的所有者
- chgrp # 更改文件或目录的组
- vim # 编辑或新建某文件
- cat # 查看某文件内容
- echo # 输出文本到控制台
- head # 查看文件的开始部分
- tail # 查看文件的末尾部分,常用 tail -f 来实时查看文件更新
- cut # 剪切文本文件的列
- sort # 对文本文件的行进行排序
- wc # 计算文件中的行数、字数和字符数
- sed # 流编辑器,用于对文本进行过滤和转换
- awk # 模式扫描和处理语言
- tar [-zxvf] 压缩文件 #解压
- su root # 切换到root用户