image-20220304131412193

自动化脚本

两个信息收集:LinEnum linuxprivchecker

两个漏洞探针(用于检测内核漏洞):linux-exploit-suggester linux-exploit-suggester2

SUID提权

SUID概念:SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了。

一般思路:拿到webll后,上传信息收集脚本,查看是否存在suid提权(一般上传至/tmp文件夹内,因为该目录一般是可读写可执行的,上传至其他目录以获得的权限可能会无法成功完成相关操作),若上传后没有执行权限使用chmod +x 文件名来使其可执行。当找到可利用的有SUID的全局命令(参考文章中有具体的那几种可以利用)使用对应的方法就可提权

参考

SUID Executables – Penetration Testing Lab

Linux下用SUID提权

Linux本地提权-内核漏洞-Mozhe靶场

提权过程:连接ssh->上漏洞探针脚本进行漏洞探测->下载上传EXP->编译并执行EXP->提权成功

靶场地址:Ubuntu 16.04漏洞复现(CVE-2017-16995)

1.连接

image-20220304232831025

image-20220304232849754

Linux用户不同UID分类区别

2.上漏洞探针脚本发现对应漏洞

image-20220304233859374

3.下载上传EXP

http://www.exploit-db.com/exploits/45010

image-20220304234734592

4.编译并执行EXP

image-20220304235030359

flag在根目录下的key.txt文件内(该文件需要root权限访问)

Linux提权-脏牛内核漏洞

提权过程:vulnhub靶机-探针目标-cms漏洞利用-脚本探针提权漏洞(利用linux_exploit_suggester)-利用内核漏洞提权

IP地址、子网掩码、192.168.1.0/24是什么意思

1.用nmap扫描C段nmap 192.168.184.0/24

image-20220305223450492

访问结果如下:

image-20220305223816848

2.确定目标ip地址192.168.184.139,继续对目标的端口开放进行扫描nmap 192.168.184.139 -p1-65535

image-20220305224126113

访问1898端口

image-20220305224211335

3.访问robots.txt

image-20220305231928009

随便访问一个目录,存在目录泄露+文件读取

image-20220305232042566

但翻了半天没找到敏感信息

回到robots.txt再看看,有个install.php但是无法利用,需要清空数据库

image-20220305232323885

然后发现了一个CHANGELOG.txt,知道这是一个Drupal 7.54搭建的

image-20220305232450310

利用Wappalyzer也可以证实

image-20220305232546106

4.寻求CMS漏洞

百度Drupal 7.54相关漏洞

image-20220305232630328

应该会是RCE漏洞

5.利用MSF搜索Drupal寻找RCE相关漏洞

更具百度结果可能是CVE-2018-7600,故选择这个2018年的exp

image-20220305233433225

image-20220305234130106

接收到会话,查看权限,是www-data,权限还很低应该需要提权

image-20220305234239199

6.上漏洞探针脚本

image-20220306001111006

image-20220306001133746

提权先从内核版本下手,查看内核版本,先启一个shell,然后执行uname -a

得到信息如下,Linux为2016年7月更新,可以使用脏牛进行提权 CVE-2016-5195脏牛漏洞范围:Linux kernel>2.6.22 (2007年发行,到2016年10月18日才修复)

image-20220305235926577

7.下载exp进行编译,然后上传运行进行提权

另起一个终端在本地下载exp

image-20220306005440324

8.再上传至受害端编译执行提权

这里编译语句g++ -Wall -pedantic -O2 -std=c++11 -pthread -o 40847 40847.cpp -lutil

image-20220306005517923

image-20220306005604620

执行提权

这里需要注意,要利用python开启一个交互式shellpython -c 'import pty; pty.spawn("/bin/bash")',在执行exp提权

image-20220306005619765

之后给执行权限运行exp,登录root

image-20220306005814568

9.到/root目录下获得flag

image-20220306005924978

到此渗透结束

参考

lampiao靶机渗透

对vulnhub靶机lampiao的getshell到脏牛提权获取flag

基于lampiao渗透测试的学习笔记

学会使用冰蝎