0x00_前言
小小博客,大大梦想。
博主还是小白,总结几个有关于在入侵靶机后进行的后渗透,如何在Linux下的关于普通用户提权到root下的操作,如有错误或其他请多多包含,希望提出多交流。
0x01_提权前的环境
- 普通用户,如www-data、宾客等
- 具有一些基础Linux工具:如python、nc等
- 具有上传和下载功能:如对敏感文件passwd、shadow的下载
- 当然,如果没有你可以尝试下载安装
0x02_操作简介
提权的四个骚操作:
- 内核溢出
- 明文密文解密
- 定时任务进程
- 密码复用
0x03_详细操作
1.内核溢出
①在内核漏洞提权的过程中,需要明确目标的系统的发行版本以及内核版本,对应的命令如下:
查看发行版本
cat /etc/issue #目标靶场的发行版本文件
cat /etc/*_release #发行版本号
查看内核版本
uname -a
②寻找内核溢出代码
searchsploit Ubuntu 14.04.5 #可接发行版本和内核版本
③上传内核溢出代码,进行编译执行
找到42276.c将其复制成exp.c并移到主目录
接着上传
upload exp.c
gcc exp.c -o exploit #编译成可执行程序