Linux提权2
本次学习Linux内核漏洞提权
实验原理
实验过程
已获取目标服务器普通用户mark/123456账户密码
kali先远程登陆mark
查看目标服务器系统版本
确定目标服务器内核版本和系统版本后,通过kali下的searchploit来搜索相关EXP
可以确定使用的EXP为linux/local/44298.c
此时就要想办法把EXP传到目标主机
通过scp命令可以传输文件
注意传输路径为/tmp,因为所有用户都对tmp目录有读写权限,此时目标主机已经有有了exp文件
由于现在的exp文件是c文件,还需要用gcc对其进行编译,编译输出可执行文件并执行
发现已经变成root权限了,提权成功
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】