宣告:本文介紹的內容僅用於學習和研究目的,請勿用做非法用途。
利用dirtycow漏洞提權(linux kernel 2.6.22 < 3.9)
檢視當前使用者和核心版本資訊:
whoami
uname -a
gcc -pthread dirty.c -o dirty -lcrypt
切換到firefart使用者,可以看到uid和gid等都為0:
其他衍生的dirtycow exploit:
使用kernel exploit能夠獲得root許可權取決於核心是否存在漏洞。kali存在乙個exploit-db的本地複製可用來搜尋本地提權exp。
下面的例子為ubuntu 16.04.4,核心為4.4.0-87,可利用核心exp進行許可權提公升。
gcc -o pwn2 44298.c
需要注意的是應該避免將利用kernel exploit提權作為首選的方法,而是應該作為最後乙個選擇,原因為:
1、遠端主機可能會崩潰,因為公布的exploit可能並不穩定。
2、可能在獲得root許可權後系統崩潰。
3、exploit可能留下蹤跡/日誌使你被捉住。
因此,在其他技巧無效時,可考慮利用核心exploit進行提權。
kalilinux 許可權提公升
meterpeter 可以在 meterpreter 使用 incognito 來開始模擬過程 use incognito 展示 incognito 的幫助文件,通過輸入 help 命令 help 獲得可用使用者的列表 list tokens u 模擬攻擊 impersonate token wil...
Serv U FTP Server本地提公升許可權缺陷
serv u ftp server為rhinosoft出品的一款ftp server軟體,可執行在microsoft windows平台下。servuadmin.exe是ftp server管理介面,由於servuadmin.exe對異常的不正確處理,導致在serv u被 註冊為系統服務的情況下,本...
MOSS提公升許可權方法
1 sharepoint乙個有用的方法spsecurity.runwithelevatedprivileges delegate 今天開發的過程中用到在moss 上去訪問域控上的使用者資訊,這個我是利用ldap協議來實現的其中用的了乙個directoryentry這個類 這個類是引自system.d...