Linux下提權練習

2022-07-15 01:33:12 字數 1173 閱讀 1561

為線下awd準備

主要包括的方式:利用髒牛提權、利用searchsploit核心漏洞exp提權、利用suid+低版本nmap互動提權。其他利用方式後續補充。

uname -a //獲取核心版本資訊

cat /etc/issue   //檢視發行版

利用核心版本需要≥2.6.22且小於3.9

髒牛pocslink

閱讀編譯方法及usage,以dirty.c為例

編譯

gcc -pthread dirty.c -o dirty -lcrypt

執行// then run the newly create binary by either doing:

// "./dirty" or "./dirty my-new-password"

利用// afterwards, you can either "su firefart" or "ssh firefart@..."

執行到這個時候就卡死了。。。

先編譯,後執行,但是沒有乙個成功 不知道啥原因

ubuntu 16.04測試 核心版本4.10.0

cve-2017-16995成功

漏洞存在於核心版本小於4.13.9的系統中,漏洞成因為kernel/bpf/verifier.c檔案中的check_alu_op函式的檢查問題,這個漏洞可以允許乙個普通使用者向系統發起拒絕服務攻擊(記憶體破壞)或者提公升到特權使用者。

參考鏈結

linux下 udf提權 mysql udf提權

前言 udf user defined function 即 使用者自定義函式 檔案字尾為 dll 常用c語言編寫。通過在udf檔案中定義新函式,對mysql的功能進行擴充,可以執行系統任意命令。將mysql賬號root轉化為系統system許可權。思路 1.將udf檔案上傳到指定位置 sqlmap...

enterer提權教程,Tomcat下提權

enterer提權教程,tomcat下的提權 前期的收集資料表明管理員是個很懶的人,資料夾亂成一團,不過這也加大了提權的難度。可以執行cmd,雖然有su,但是已經改了密碼。c盤裝了一堆殺軟.汗,麥咖啡,諾頓,瑞星,安天,360 d盤貌似是 的,但是一樣很亂 jsp雖然探測成功,但是無法執行jsp大馬...

Linux提權思路

檢視系統發行版本cat etc issue或者cat etc release,檢視核心資訊uname a。根據版本資訊使用searchsploit 來查詢發行的核心版本是否存在核心溢位漏洞,如果存在漏洞可以直接利用漏洞 來提公升許可權 上傳漏洞 使用gcc c o exploit將 編譯成名為exp...