首页 > TAG信息列表 > 脏牛
权限提升-Linux脏牛内核漏洞&SUID&信息收集
一、Linux 提权自动化脚本利用-4 个脚本 两个信息收集:LinEnum,linuxprivchecker 两个漏洞探针:linux-exploit-suggester linux-exploit-suggester2 需要解释:信息收集有什么用哦?漏洞探针又有什么用哦 LinEnum信息收集 通过webshell把LinEnum可执行文件上传到对方服务器中的tm63:权限提升-Linux脏牛内核漏洞&SUID&信息收集
63:权限提升-Linux脏牛内核漏洞&SUID&信息收集 思维导图 本课重点 案例1:linux提权自动化脚本利用-4个脚本 案例2:linux提权suid配合脚本演示-Aliyun 案例3:linux提权本地配合内核漏洞演示-Mozhe-本地提权 案例4:linux提权脏牛内核漏洞演示-Vulnhub,Aliyun 案例1:linux提权自动化Linux提权-脏牛内核漏洞
靶机环境下载地址https://www.vulnhub.com/entry/lampiao-1,249/ 环境:攻击机:kali虚拟机192.168.76.132 靶机:ip未知 过程:探针目标-CMS漏洞利用-脚本探针提权漏洞-利用内核提权 靶机密码也没有,ip也没有 探针目标 靶机和kali在同网段,所以kali用nmap扫描同网段存活主机和其端口Vulnhub之路Ⅰ——Lampiao(脏牛提权)
Vulnhub之路Ⅰ——Lampiao(脏牛提权) 目录Vulnhub之路Ⅰ——Lampiao(脏牛提权)靶机详情Description环境准备Write Up主机发现端口扫描服务器拿shell网站信息搜集脏牛提权(cve-2016-5159)学习总结 靶机详情 靶机地址:https://download.vulnhub.com/lampiao/Lampiao.zip MD5: 7437D6FB83B6权限提升-Linux提权-suid-脏牛内核
0x00 提权简介 Linux提权相对于windows来说方法比较单一,主要提权方式为suid提权,内核提权,环境变量提权,计划任务提权,第三方服务提权,今天来记载一下关于suid提权以及内核脏牛提权,以及对目标linux信息收集的判断,以及漏洞探针。 0x01 Linux信息收集,漏洞探针 在获取到Linux主机的普63:权限提升-Linux脏牛内核漏洞&SUID&信息收集
思维导图 本课重点 案例1:linux提权自动化脚本利用-4个脚本 案例2:linux提权suid配合脚本演示-Aliyun 案例3:linux提权本地配合内核漏洞演示-Mozhe-本地提权 案例4:linux提权脏牛内核漏洞演示-Vulnhub,Aliyun 案例1:linux提权自动化脚本利用-4个脚本 两个信息收集:LinEnum,linuxprivch【vulnhub】Lampiao渗透实战(脏牛提权)
总结 1、该靶机的WEB系统的建站CMS是drupal 7,时刻关注一些cms漏洞 2、在没有思路的时候,try yourself !往往有不同的收获 3、再练练脏牛提权。。。 Lampiao靶机百度云下载 链接:https://pan.baidu.com/s/1_TDcubSNj7z5JweaTxjgKQ 提取码:g3fn 靶机:192.168.100.129 kali:192.168.1063 权限提升-Linux脏牛内核漏洞&SUID&信息收集
免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。 #提权前信息收集知识点-参考打包的PDF: 权限提升-linux提权手法总结 演示案例: ➢ Linux提权自动化脚本利用-4个脚本 ➢ Linux提权SUID配合脚本演示-AliLinux系统提权
Linux系统提权:bash直接反弹、脏牛提权、SUID提权 bash 反弹提权 第一步:在终端输入“vim /etc/apache2/ports.conf”; 第二步:键盘输入i进入插入编辑模式,修改apache2默认监听端口号为8080并保存退出; 第三步: 启动: /etc/init.d/apache2 start; 第四步:切换目录到 var/www,打开Xshell,连