基于Linux下的root提权骚操作

0x00_前言
小小博客,大大梦想。
博主还是小白,总结几个有关于在入侵靶机后进行的后渗透,如何在Linux下的关于普通用户提权到root下的操作,如有错误或其他请多多包含,希望提出多交流。
0x01_提权前的环境

  1. 普通用户,如www-data、宾客等
  2. 具有一些基础Linux工具:如python、nc等
  3. 具有上传和下载功能:如对敏感文件passwd、shadow的下载
  4. 当然,如果没有你可以尝试下载安装

0x02_操作简介
提权的四个骚操作:

  1. 内核溢出
  2. 明文密文解密
  3. 定时任务进程
  4. 密码复用

0x03_详细操作
1.内核溢出
①在内核漏洞提权的过程中,需要明确目标的系统的发行版本以及内核版本,对应的命令如下:
查看发行版本

cat /etc/issue			#目标靶场的发行版本文件
cat /etc/*_release		#发行版本号

查看内核版本
在这里插入图片描述

uname -a

在这里插入图片描述
②寻找内核溢出代码

searchsploit Ubuntu 14.04.5		#可接发行版本和内核版本

在这里插入图片描述
③上传内核溢出代码,进行编译执行
找到42276.c将其复制成exp.c并移到主目录
在这里插入图片描述
在这里插入图片描述
接着上传

upload exp.c

在这里插入图片描述
在这里插入图片描述

gcc exp.c -o exploit	#编译成可执行程序

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值