文章目录

从端口扫描到 Root 权限:15 分钟掌握 Linux 提权全流程(含漏洞复现 + 工具链)

由 满穗 发布

linux提权和windows提权原理差不多所以linux提权以实战靶机为主

lampao

使用nmap扫描网段
发现这个ip开启了80端口是http服务进入发现没什么内容,继续使用nmap扫描这个ip的开放端口

进入这个1898端口的网页,发现是Drupal框架使用msf搜索历史漏洞


尝试发现2可以使用

发现成功拿到shell
发现无权查看开始着手提权
下载扫描漏洞工具扫描有无提权漏洞
https://github.com/The-Z-Labs/linux-exploit-suggester
通过msf上传到靶机上

可以发现有各种各样的漏洞可以找内核溢出()或者脏牛(dirtycow)
使用脏牛找poc
https://github.com/gbonacini/CVE-2016-5195
将他上传到靶机上
然后生成可实行文件
g++-Wall-pedantic-O2-std=c++11-pthread-odcowdcow.cpp-lutil
python-c'importpty;pty.spawn("/bin/bash")'
重新进入shell然后执行
发现成功拿到root密码

 登录上去成功拿到flag

darkhole
同上先使用nmap扫描存活主机,发现有http协议打开浏览器进去
通过修改密码的逻辑漏洞 进入admin用户,发现有上传文件功能,使用哥斯拉生成payload 将payload后缀名
改成 .phtml
发现链接成功

发现权限不够,上传检测提权漏洞工具执行

检测出漏洞 但是字体不好看,使用msf来监听pMeterpreter

发现漏洞可以利用,在msf里搜索

使用漏洞进行提取发现提权成功

Matrix
同上,扫端口
扫描目录发现存在graffiti.php
访问他的文件发现页面 进入发送数据抓包

发现是这些东西,修改请求内容为后门文件

发送成功
访问一下这个文件

扫描漏洞
然后使用他

DC-1
同上先信息收集发现IP地址和资产然后看资产有什么信息打点
发现是Drupal框架在msf中利用该漏洞拿到shell

拿到shell后发现是普通用户可以准备提权
拿到了一个 www-data 权限,准备提权,将探测提权脚本上传上去,这里介绍一个新的比较综合的探测工具
https://github.com/carlospolop/PEASS-ng

工具扫到可以利用的命令

提权成功
find . -exec '/bin/sh' \;


0条评论

发表评论