為線下awd準備
主要包括的方式:利用髒牛提權、利用searchsploit核心漏洞exp提權、利用suid+低版本nmap互動提權。其他利用方式後續補充。
uname -a //獲取核心版本資訊
cat /etc/issue //檢視發行版
利用核心版本需要≥2.6.22且小於3.9
髒牛pocslink
閱讀編譯方法及usage,以dirty.c為例
編譯
gcc -pthread dirty.c -o dirty -lcrypt
執行// then run the newly create binary by either doing:
// "./dirty" or "./dirty my-new-password"
利用// afterwards, you can either "su firefart" or "ssh firefart@..."
執行到這個時候就卡死了。。。
先編譯,後執行,但是沒有乙個成功 不知道啥原因
ubuntu 16.04測試 核心版本4.10.0
cve-2017-16995成功
漏洞存在於核心版本小於4.13.9的系統中,漏洞成因為kernel/bpf/verifier.c檔案中的check_alu_op函式的檢查問題,這個漏洞可以允許乙個普通使用者向系統發起拒絕服務攻擊(記憶體破壞)或者提公升到特權使用者。
參考鏈結
linux下 udf提權 mysql udf提權
前言 udf user defined function 即 使用者自定義函式 檔案字尾為 dll 常用c語言編寫。通過在udf檔案中定義新函式,對mysql的功能進行擴充,可以執行系統任意命令。將mysql賬號root轉化為系統system許可權。思路 1.將udf檔案上傳到指定位置 sqlmap...
enterer提權教程,Tomcat下提權
enterer提權教程,tomcat下的提權 前期的收集資料表明管理員是個很懶的人,資料夾亂成一團,不過這也加大了提權的難度。可以執行cmd,雖然有su,但是已經改了密碼。c盤裝了一堆殺軟.汗,麥咖啡,諾頓,瑞星,安天,360 d盤貌似是 的,但是一樣很亂 jsp雖然探測成功,但是無法執行jsp大馬...
Linux提權思路
檢視系統發行版本cat etc issue或者cat etc release,檢視核心資訊uname a。根據版本資訊使用searchsploit 來查詢發行的核心版本是否存在核心溢位漏洞,如果存在漏洞可以直接利用漏洞 來提公升許可權 上傳漏洞 使用gcc c o exploit將 編譯成名為exp...