
大量的Linux内核漏洞被用于简单的提权收集。
5星
- 浏览量: 0
- 大小:None
- 文件类型:None
简介:
获得shell后,我将着手进行提权操作。首先,我将分析Linux内核版本2.6.18-194.11.3.el5 和内核2010,这是一个CentOS release 5.5的发行版,通常包含许多可以利用的提权漏洞。我将通过百度或其他途径搜索相关的EXP(Exploit),并且我已经将这个内核版本保存下来了。将该内核上传到/tmp目录的原因是,由于/tmp目录通常具有可读写执行权限,便于后续操作。继续进行下一步工作。接下来,我会寻找一个外网IP地址并设置监听端口为12666;当然,也可以根据需要更改监听端口。我这里使用NC(Netcat)工具进行监听:`nc -l -n -v -p 12666`。一旦连接成功,将会显示相应的输出内容。随后,我们将进入/tmp目录并切换到`/tmp`目录。检查之前上传的2.6.18-194内核文件,我拥有读写执行权限。如果缺少权限,则使用`chmod -R 777 文件名`命令赋予所有用户读写执行权限。我的exp已经编译完成,直接执行溢出漏洞就能够成功实现提权。如果你的exp尚未编译,可以使用`gcc -o /tmp/文件名 /tmp/文件名.c`命令进行编译。Linux提权操作其实并不复杂,关键在于是否能够找到合适的EXP来利用漏洞。
全部评论 (0)
还没有任何评论哟~


