服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 6870|回复: 0

linux提权

[复制链接]
dirtysea 发表于 2011-11-6 01:50:17 | 显示全部楼层 |阅读模式
一些人一直觉得Linux提权是一项高深技术,其实Linux提权并不神秘。总结其步骤,可以简单分为5步:
1,获取webshell
2,具有执行command line权限,并获取Linux的系统版本
3,上传与Linux系统版本对应的漏洞提权脚本至可写可执行的目录下
4,执行提权脚本和反弹连接脚本
5,远程使用command line控制机器
本文所采用的实例仍然是广岛大学研究所的服务器,但是目前为止我并没有提权成功,虽然不是一个成功的实例,但是文章的目的在于说明过程而非说明结果
广岛大学研究所的网站服务器架设环境是:
Cent OS + PHP + Apache +  PsotgreSQL
当然这些并不重要,我获得了webshell,并且发现有exec和system函数的权限,这样就好办多了
首先,读取password文件:
  1. Diagnostic tool for public CVE-2010-3081 exploit -- Ksplice, Inc.
  2. (see http://www.ksplice.com/uptrack/cve-2010-3081)

  3. $$$ Kernel release: 2.6.18-164.15.1.el5PAE
  4. $$$ Backdoor in LSM (1/3): checking...not present.
  5. $$$ Backdoor in timer_list_fops (2/3): not available.
  6. $$$ Backdoor in IDT (3/3): checking...not present.

  7. Your system is free from the backdoors that would be left in memory
  8. by the published exploit for CVE-2010-3081.
复制代码



当然,直接对RedHat发布的Linux系统版本进行内核提权显然不是明智的选择。我的思路是,查找系统中含有漏洞的软件、驱动等,用它们来提权。不幸的是我目前还没成功 - -

文章总结:提权脚本有两点要注意,gcc命令编译无法编译出脚本未必是系统的问题,可能是c脚本本身有问题。如果系统无法gcc出可执行的文件,可以在本地或者其他地方gcc出来,然后直接传上去,直接执行
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家

GMT+8, 2024-3-29 07:42 , Processed in 0.134837 second(s), 14 queries .

Powered by Dirtysea

© 2008-2020 Dirtysea.com.

快速回复 返回顶部 返回列表