提权
提权前信息收集
表示系统发行版本和内核版本》找到匹配的版本exp》exp传输到目标主机》一般传输到tmp目录(临时文件),执行payload。
脏牛漏洞(扩展)
查看内核版本
查看发行版本
查找漏洞
使用searchsploit 查找Ubuntu 16.04版本的漏洞,找到关键字为Privilege Escalation 权限提升的
加上-w来获取页面信息
直接访问
漏洞利用
最下面有个漏洞利用镜像,使用wget下载到本机
但是我们运行必须要再目标主机运行,所以我们可以直接上传。
方法一
使用python架设一个简易的web服务器
使用wget进行下载(这里我们要访问kali的IP地址,因为我们是在kali中架设的)
方法二
使用nc
我们的目标主机做侦听端输出重定向
Kali主机输入重定向到目标主机 -q 1 完成后断开
提权
先解压39772.zip的压缩文件
我们进入39772这个目录下看到有两个用压缩文件
tar文件解压tar xf 文件名,解压之后就我们得到了新目录
进入这个新目录看到四个脚本文件
运行./compile.sh得到doubleput后运行
看到we have root privs now ..就等于拿到root权限了
进入root的工作目录,我们就拿到flag了
总结
1、在对目标主机进行信息收集时先找到Web系统使用的CMS。
2、针对CMS使用专用的工具,找到对应的漏洞。
3、我们使用sqlmap注入时对数据库操作的顺序:数据库--表--字段--数据。
4、在进行木马上传时,要先了解CMS的架构,知道我们上传木马的路径。
5、提权流程表示系统发行版本和内核版本》找到匹配的版本exp》exp传输到目标主机》一般传输 到tmp目录(临时文件),执行payload。
6、joomal 3.7.0有SQL注入漏洞、Ubuntu 16.04有内核提权漏洞。
7、DC1、DC2、DC3分别讲了国外出名的三个开源CMS,在对这三个靶机进行渗透都是从Web开始 入手的,无论是哪个Web我们都要先了解CMS的架构才能知道我们上传木马的路径及开展更好 的渗透思路。