ICode9

精准搜索请尝试: 精确搜索
首页 > 系统相关> 文章详细

Linux系统提权

2020-11-26 21:33:54  阅读:189  来源: 互联网

标签:系统 apache2 提权 脏牛 dirty Linux bash


Linux系统提权:bash直接反弹、脏牛提权、SUID提权

bash 反弹提权

第一步:在终端输入“vim  /etc/apache2/ports.conf”

第二步:键盘输入i进入插入编辑模式,修改apache2默认监听端口号为8080并保存退出;

第三步: 启动: /etc/init.d/apache2 start;

第四步:切换目录到 var/www,打开Xshell,连接kali系统,输入rz上传php木马;

第五步:在攻击服务器用浏览器连接php木马,并且打开cmd输入nc.exe  -l  -v  -n  -p+连接端口;

第六步:找到直接反弹,配置好攻击者和被攻击者;

脏牛提权

第一步:在网上找到脏牛文件,并下载(dirty.c文件)

第二步:把dirty.c上传到linux系统文件目录下面;

第三步:采用gcc编译dirty.c文件:gcc  - pthread dirty.c  -o dirty  -lcrypt;

第四步:执行dirty文件:./ditry;

第五步:用创建的用户firefart 账号登入;

SUID提权

第一步:在kali系统找到需要root权限执行的系统命令;

第二步:Namp、sudo、su、vim、find、bash等命令是需要root来执行命令;

该方法不是很适用新版Linux;

标签:系统,apache2,提权,脏牛,dirty,Linux,bash
来源: https://www.cnblogs.com/Sheldon1995/p/14044681.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有