上午看完了小迪安全的linux提权操作:SUID和脏牛提权。
linux最常用的两种提权方式之一。现在将之前学的SUID和脏牛提权分别总结,然后结合靶场实际学习一下。
脏牛提权属于linux内核提权方式之一,使用于linux-web环境下。
脏牛提权利用的漏洞版本为CVE--,影响的系统为:
使用的时候可以根据linux漏洞扫描脚本(linux-exploit-suggester--master)进行扫描判断。
0x0、靶场一、信息收集1、使用arp-a-l对本地ip进行扫描,扫描出来结果为17.0.10.端口为靶场地址(注意配置个人网关信息)
、nmap扫描端口发现开启openssh端口并且显示系统版本ubuntu.7openssh6.6.1
这里使用的nmap-p1-.0.10.开启全端口扫描
3、根据这些我几句想到openssh中可能会有什么可以进行利用或者80端口中给出什么可以用的信息,我们先看看80端口
80端口:80给出的就是一个简单的界面,80端口放弃,不知道有什么
接下来使用了目录爆破连接不到80端口,马上转下一个
端口:
openssh6.6.1
(注意这个端口号)
端口:
通过端口进入到drupal框架,drupal框架由php搭建的CMS属于国外最常见的CMS之一,根据这种drupal框架,直接进入MSF漏洞库去查进行利用。
提出问题:drupal框架如何发现,drupal框架如何使用?
drupal框架:现在这个端口在上
启动MSF操作:
searchdrupal对drupal漏洞进行查找。可以发现很多drupal的可利用漏洞。(这里在给一个小想法,如果我们不知道怎么找到合适的漏洞,那就看看这个网站搭建的时间)
显示时间/04/0对应漏洞库中最常见的时间是-03-8,直接进行利用(排查)
二、上传linux探针设置好之后,run,等待会话,会话连接上之后上传linux漏洞探针。
信息收集
1、先查看内核版本命令:uname-a。内核版本显示为Linux4.4.0
1-、上传了LinEnum.sh查看linux具体信息。
漏洞探针
1、上传linux-exploit-suggester-.pl
meterpreterupload/tmp/linux-exploit-suggester-.pl/tmp/1.pl