
提权
文章平均质量分 68
bbb07
行百里者半于九十
展开
-
Linux脏牛漏洞提权
通过查看kali自身的IP地址,如下图,确定当前靶机也在192.168.200下,使用nmap进行C段扫描。退出shell交互模式,返回meterpreter会话,将脚本上传至目标地址。首先我们使用nmap的sP参数通过ping探测已存活的主机。进入目标主机的/tmp目录,查看上传的1.sh是否存在。启动msf,通过msf搜索所有关于Drupal的漏洞。启动靶机后,默认是不给用户名、密码和IP地址的。上传漏洞收集脚本到目标主机赋予执行权限并执行。开启py终端,运行./dcow,获取密码。......原创 2022-07-19 17:08:57 · 1600 阅读 · 0 评论 -
反弹shell通过普通用户进行SUID提权
如果普通账号tom需要修改密码,就要访问/etc/shadow,由于/etc/passwd文件是所有用户都可读的,如果用户的密码太简单或规律比较明显的话,一台普通的计算机就能够很容易地将它破解,因此对安全性要求较高的Linux系统都把加密后的口令字分离出来,单独存放在一个文件中,这个文件是/etc/shadow文件,有超级用户才拥有该文件读权限,但是该文件只有root能访问。当tom需要修改密码,passwd程序的所有者为root,tom用户执行passwd程序的过程中会暂时获得root权限。...原创 2022-07-18 11:53:47 · 1473 阅读 · 1 评论 -
Ubuntu 16.04特定内核提权复现(CVE-2017-16995)
Ubuntu16.04版本存在本地提权漏洞,该漏洞存在于Linux内核带有的eBPFbpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题,攻击者通过普通用户权限可以利用该漏洞进行提升至高权限用户,获取root权限,目前,主要是Debian和Ubuntu版本受影响,Redhat和CentOS不受影响。进入/tmp目录,将linux-exploit-suggester-2.pl传输至tmp文件夹。通过Xftp建立远程连接,用户名hack,密码123456。...原创 2022-07-17 00:17:14 · 1247 阅读 · 0 评论