- 复现提权案例
虚拟机开启之后扫描本网段,发现一个新的ip地址
192.168.74.135
登录上去看看
再次扫描ip地址开放端口
除了22和80端口之外还有1898端口
上去看看
有网页内容,直接用xray扫描看看情况
东西挺多的,我们进一个看看
这里面可以看到一个drupal文件,这个drupal应该有很多漏洞
用msf试试
可以看到durpal的漏洞,我们一个个尝试
在第二个漏洞时候有效
成功提权
- 总结Linux内核提权利用步骤(从内网信息收集到提权成功的思路)
信息收集:收集目标Linux系统的信息,如内核版本、已安装的软件和网络配置。这有助于确定可能的漏洞点和利用策略。
搭建测试环境:在本地或远程实验室环境中搭建与目标系统相同或相似的Linux内核版本,以便进行测试和开发利用代码。
内核漏洞挖掘:通过分析Linux内核代码,寻找可能的安全漏洞,如缓冲区溢出、权限提升等。也可以利用现有的漏洞数据库和工具进行辅助挖掘。
编写利用代码:根据挖掘到的漏洞,编写利用代码(EXP),测试在测试环境中验证利用代码的有效性。
编写内核模块:将利用代码编写成内核模块,以避免用户空间与内核空间的切换,降低触发防护机制的可能性
制作利用工具:将内核模块打包成可执行工具,方便在实际攻击中使用。
提权测试:在目标系统中执行提权操作,验证利用效果。如成功提权,分析系统日志和痕迹,以便进行持久化潜伏。
清理痕迹:删除执行脚本、内核模块和相关日志,避免留下攻击痕迹。
持续跟踪和更新:关注Linux内核漏洞修复和提权方法的变化,持续更新和优化利用策略。
- Linux常用命令
文件操作:
ls:列出目录内容。
cd [目录名]:切换到指定目录。
pwd:显示当前目录路径。
cp [源文件/目录] [目标文件/目录]:复制文件或目录。
mv [源文件/目录] [目标文件/目录]:移动或重命名文件或目录。
rm [文件/目录]:删除文件或目录。
touch [文件名]:创建一个空文件。
文本操作:
cat [文件名]:显示文件内容。
more [文件名]:分页显示文件内容。
less [文件名]:类似于more,但支持反向导航。
grep [关键词] [文件名]:在文件中搜索特定的关键词。
echo [内容]:显示消息或输出到文件。
find [路径]:在指定路径下查找文件。
权限和所有权:
chmod [权限] [文件/目录]:改变文件或目录的权限。
chown [用户:组] [文件/目录]:改变文件或目录的所有者和组。
chgrp [组] [文件/目录]:改变文件或目录的组。
网络和系统:
ping [IP/域名]:检测与指定IP或域名的连接。
ifconfig:显示网络接口的信息。
netstat:显示网络连接、路由表、接口统计等。
ps [选项]:显示当前进程。
top:显示系统运行的进程。
包管理(基于不同的发行版):
apt-get:在Debian和Ubuntu上管理软件包。
yum:在Red Hat和CentOS上管理软件包。
pacman:在Arch Linux上管理软件包。
磁盘和分区:
df [文件/目录]:显示磁盘空间使用情况。
du [文件/目录]:显示文件或目录的磁盘使用情况。
fdisk [设备名]:磁盘分区。
mount [设备] [目录]:挂载文件系统。
umount [设备]:卸载文件系统。
系统维护:
reboot:重启系统。
shutdown [时间] [命令]:关机或重启系统。
systemctl [命令] [服务名]:管理systemd服务。
压缩和解压:
tar [选项] [文件名].tar [文件/目录]:打包或解包文件。
gzip [文件名].tar:压缩.tar文件。
gunzip [文件名].tar.gz:解压缩.tar.gz文件。
bzip2 [文件名].tar:压缩.tar文件。
bunzip2 [文件名].tar.bz2:解压缩.tar.bz2文件。