竹笋

首页 » 问答 » 常识 » 靶机实战linux提权之SUIDa
TUhjnbcbe - 2022/2/15 14:06:00
Author:liyueTIME:01-11-10linux-脏牛0x01、正文

上午看完了小迪安全的linux提权操作:SUID和脏牛提权。

linux最常用的两种提权方式之一。现在将之前学的SUID和脏牛提权分别总结,然后结合靶场实际学习一下。

脏牛提权属于linux内核提权方式之一,使用于linux-web环境下。

脏牛提权利用的漏洞版本为CVE--,影响的系统为:

使用的时候可以根据linux漏洞扫描脚本(linux-exploit-suggester--master)进行扫描判断。

0x0、靶场一、信息收集

1、使用arp-a-l对本地ip进行扫描,扫描出来结果为17.0.10.端口为靶场地址(注意配置个人网关信息)

、nmap扫描端口发现开启openssh端口并且显示系统版本ubuntu.7openssh6.6.1

这里使用的nmap-p1-.0.10.开启全端口扫描

3、根据这些我几句想到openssh中可能会有什么可以进行利用或者80端口中给出什么可以用的信息,我们先看看80端口

80端口:80给出的就是一个简单的界面,80端口放弃,不知道有什么

接下来使用了目录爆破连接不到80端口,马上转下一个

端口:

openssh6.6.1

(注意这个端口号)

端口:

通过端口进入到drupal框架,drupal框架由php搭建的CMS属于国外最常见的CMS之一,根据这种drupal框架,直接进入MSF漏洞库去查进行利用。

提出问题:drupal框架如何发现,drupal框架如何使用?

drupal框架:现在这个端口在上

启动MSF操作:

searchdrupal对drupal漏洞进行查找。可以发现很多drupal的可利用漏洞。(这里在给一个小想法,如果我们不知道怎么找到合适的漏洞,那就看看这个网站搭建的时间)

显示时间/04/0对应漏洞库中最常见的时间是-03-8,直接进行利用(排查)

二、上传linux探针

设置好之后,run,等待会话,会话连接上之后上传linux漏洞探针。

信息收集

1、先查看内核版本命令:uname-a。内核版本显示为Linux4.4.0

1-、上传了LinEnum.sh查看linux具体信息。

漏洞探针

1、上传linux-exploit-suggester-.pl

meterpreterupload/tmp/linux-exploit-suggester-.pl/tmp/1.pl

  • uploading:/tmp/linux-exploit-suggester-.pl-/tmp/1.pl
  • Uploaded-1.00Bof3.7KiB(-0.0%):/tmp/linux-exploit-suggester-.pl-/tmp/1.pl
  • uploaded:/tmp/linux-exploit-suggester-.pl-/tmp/1.plmeterpreterpwd/var/
  • 1
    查看完整版本: 靶机实战linux提权之SUIDa