zabbix反弹shell并拿下系统root权限
2020-03-28 11:03:11 Author: mp.weixin.qq.com(查看原文) 阅读量:425 收藏

今天给大家带来的是实战zabbix反弹shell并拿下root权限。

我们需要一个zabbix的管理后台权限,这里感谢meker大佬提供的zabbix批量爆破思路,想获得zabbix后台登陆权限的,自己去批量扫描弱口令,一扫一大把,这里直接讲如何反弹shell及拿下root用户权限


下面登陆zabbix后台管理

 

进入管理脚本

 

下面修改其中一个脚本的信息,直接填写反弹shell命令,然后保存退出


然后这边服务器监控刚才填写的端口,并在zabbix执行命令

 


 

反弹成功

 

看下当前用户权限为zabbix

 

接下来用zabbix拿下root权限(利用脏牛)

先把提权程序下载到/tmp

 

然后编译gcc -pthread dirty.c -o dirty -lcrypt

 

编译成功,执行此文件,这一步会卡5到10分钟。sean1314..是登陆密码

 

执行成功,在卡的途中摁几次回车可能会有意想不到的效果,途中箭头所指均为root权限的账号密码


 

查看root用户已经变成咱们设定的用户

 

接下来直接登陆,然后查看权限

 

然后别忘了擦屁股

 

完工,告辞,本教程只作为实验使用,请勿用于非法用途,自己折腾吧。

推荐文章++++

*编译你的Powershell( MS16-032为例)

*powershell渗透框架

*SQL语句利用日志写shell


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650460406&idx=3&sn=2237f04e53b906b771508d24336c0dee&chksm=83bbb512b4cc3c042723020c48f2758c1d8434370e65a8905a6ddd4382d449470c0db4140312#rd
如有侵权请联系:admin#unsafe.sh