前言:时间 2022年5月22日,在B/S架构上通过用户名dus2进行密码爆破后得到了dus2,拿到了普通用户的shell(权限很低),最终目的拿到root的shell来破环整个服务器。
linux提权思路归纳
| |||
| 首先开始信息收集, 登陆普通用户dsu2
| ||
| uname-a 查看内核版本 Id 显示用户的ID以及所属群组的ID Pwd 显示当前路径 dpkg-lrpm-qa 查看已经安装的程序 cat/etc/issuecat/etc/*-release cat/etc/issue 查看发行版 | ||
|
| |||
| |||
| 内核版本为2.6.6,那我们可以搜索该版本漏洞 searchsploit linux 2.6.6 | ||
|
发现存在脏牛提权漏洞(cve-2016-5159)
漏洞范围:
大于2.6.22版本 (2007年发行,到2016年10月18日修复)
危害:
低权限的用户可利用这一漏洞在本地进行提权
原理:
linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权限,对只读内存映射进行访问。
竞争条件,指的是任务执行顺序异常,可导致应用奔溃,或令攻击者有机可乘,进一步执行其他代码,利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获取到root权限。
第一步,下载 https://github.com/FireFart/dirtycow
第二步, 生成一个dirty 可执行文件 gcc -pthread dirty.c -o dirty -lcrypt (在dirtycow目录里)
第三步,
执行./dirty 密码命令,即可进行提权。提权之前可将/etc/passwd备份一下。
| |||
| 提权成功图(时间长,要等待 ) | ps:小插曲,当时只跑出了root的hash值, 研究发现linux中的13位加密hash是不能用彩虹表编码来破解的。 由于 Linux 的密码加密使用了 Salt, 所以无法使用彩虹表的方式进行破解, 常用的方法为字典破解和暴力破解。
具体操作以后的笔记会说到的。(画饼) | |
|
成功拿到root权限后,可以自由操作服务器了,直接来个 rm -rf /*
过程图
标签:漏洞,enterprise,提权,dirty,linux,权限,etc From: https://blog.51cto.com/u_15854462/7162409