内网提权思路(一)linux内核提权
简介:提权,顾名思义就是提高自己在服务器中的权限。在渗透测试过程中,当我们获得一个webshell的时候,一般权限都是web容器的权限,权限相对较低,只能执行一些普通的命令,为了能够进行内网渗透就必须将权限提升到最高,如windows的超级管理员、linux的root权限。
危害:当服务器的因内核版本过低存在系统漏洞时,攻击者可以通过linux内核提权的方式获得root最高权限。由此服务器彻底沦陷,攻击者可以执行任何操作、进行内网渗透。
提权方法:
1、先通过外部获取服务器的webshell权限,这里通过文件上传漏洞获取webshel权限
(1)访问192.168.43.55/upload.php,上传一句话木马
(2)获得php上传的地址,使用菜刀进行连接,执行id发现是低权限用户
2、使用nc进行端口监听,通过上传perl-reverse-shell.pl,执行程序,获得反弹shell
Ipconfig查看当前ip(在渗透测试中是需要使用公网服务器ip),修改perl-reverse-shell.pl,上传到服务器上
本地机使用nc开始监听4444端口
执行chmod +x perl-reverse-shell.pl 和./perl-reverse-shell.pl命令
得到反弹shell
3、查看当前服务器的内核版本,uname -a,发现服务器是Ubuntu3.19.0-15的内核版本
4、通过https://www.exploit-db.com/,去查找提权EXP,找到对应版本的EXP
5、下载并上传EXP
(1)执行gcc exp.c -o exp 将上传的exp进行编译
(2)chmod +x exp 添加可执行权限
(3)id 查看当前的权限
(4)./exp 执行exp提权程序
(5)id 查看当前的权限
发现当前权限已经从www-data到root权限了
6、执行只有root权限才能执行的命令,cat /etc/passwd,能够正常执行,提权成功。
修复手段:
1、更新操作系统或内核版本;
2、关注最新安全漏洞资讯,及时修复漏洞。