内网提权思路(一)linux内核提权
2022-8-19 09:56:56 Author: 浪飒sec(查看原文) 阅读量:25 收藏

内网提权思路(一)linux内核提权

简介:提权,顾名思义就是提高自己在服务器中的权限。在渗透测试过程中,当我们获得一个webshell的时候,一般权限都是web容器的权限,权限相对较低,只能执行一些普通的命令,为了能够进行内网渗透就必须将权限提升到最高,如windows的超级管理员、linux的root权限。

危害:当服务器的因内核版本过低存在系统漏洞时,攻击者可以通过linux内核提权的方式获得root最高权限。由此服务器彻底沦陷,攻击者可以执行任何操作、进行内网渗透。

提权方法:

1、先通过外部获取服务器的webshell权限,这里通过文件上传漏洞获取webshel权限

(1)访问192.168.43.55/upload.php,上传一句话木马

(2)获得php上传的地址,使用菜刀进行连接,执行id发现是低权限用户

2、使用nc进行端口监听,通过上传perl-reverse-shell.pl,执行程序,获得反弹shell

Ipconfig查看当前ip(在渗透测试中是需要使用公网服务器ip),修改perl-reverse-shell.pl,上传到服务器上

本地机使用nc开始监听4444端口

执行chmod +x perl-reverse-shell.pl 和./perl-reverse-shell.pl命令

得到反弹shell

3、查看当前服务器的内核版本,uname -a,发现服务器是Ubuntu3.19.0-15的内核版本

4、通过https://www.exploit-db.com/,去查找提权EXP,找到对应版本的EXP

5、下载并上传EXP

(1)执行gcc exp.c -o exp 将上传的exp进行编译

(2)chmod +x exp 添加可执行权限

(3)id 查看当前的权限

(4)./exp 执行exp提权程序

(5)id 查看当前的权限

发现当前权限已经从www-data到root权限了

6、执行只有root权限才能执行的命令,cat /etc/passwd,能够正常执行,提权成功。

修复手段:

1、更新操作系统或内核版本;

2、关注最新安全漏洞资讯,及时修复漏洞。

历史推荐
1.代理那些事
2.渗透测试之信息收集篇(含思维导图)
3.俺压箱底的导航网站推荐
4.玄武盾的几种绕过姿势
5.SQL注入漏洞从发现到修复
6.记一次简单的EDU通杀挖掘
7.工具推荐——Aopo(内网自动化打点)
8.工具推荐——LaZagne
9.工具推荐——Serein (SRC挖掘神器)

文章来源: http://mp.weixin.qq.com/s?__biz=MzI1ODM1MjUxMQ==&mid=2247488114&idx=1&sn=699a8ea9ae95be66b5b76f7064da3d47&chksm=ea082662dd7faf740f014ba9f27f19c3bc0307b7a09c5ae812edf4b9055e98a6556d4ed84fe8#rd
如有侵权请联系:admin#unsafe.sh