最新消息:

实战解析 + Linux提权

未分类 admin 1443浏览 0评论

晚上无聊逛论坛,发现很多人发教程帖子,所以一时兴起,简单做一个。
谷歌一下,随便找了个企业站。
224232hbgt2khdgasdgkid
打开后发现是jsp的。

就想到Struts2漏洞了。直接上工具。(不是root权限,这不是废话嘛。。是root就到底结束了,就没后面的提权了。。)

拿到webshell,相信大家都知道怎么拿的,就不多说了。
224233q00044qqci7080f0

接着就是提权。
2242348aht737t3vbtqy76
下看了下服务器版本:2.6.18

刚好手里有exp,偷笑了。

先上脚本反弹个shell。

224235zdrplfgmpttxhmrd
2242359sk900v0m1kec7j7

运行脚本,并本地监听12345端口。

成功连接:
2242360nztozt2oyl1ote3
接下来就是exp提root。
把exp像反弹脚本一样,传到tmp下,然后给于运行权限。
2242366zav5v5q1afvdapq
有了运行权限,直接运行即可。。
224237a0uur3w7lwwkb40v

得到root权限。

看下用户都有什么:
Cat /etc/passwd   (账户太多,截不了太大的图。fox是我做之前添加的。)
224238nkz0j9kpuajcb3ab
我们来添加一个root权限的账户留着以后用。。直接留ssh后门也一样(小菜没脚本就不演示ssh了)。

224239ah3agfh1g60fvv7a
224240jmw3nelxil3wmjfj
添加了一个f4ck,设置了下密码为hello

接着看下ssh的端口是多少。
回显太多,反弹回来的不好截图,就在菜刀里截图了。

224231iiwmirwsdd3srmii

发现没有开ssh。。。那就做到这里了。。

最后记得清理一下记录~~!!

转载请注明:jinglingshu的博客 » 实战解析 + Linux提权


Warning: Use of undefined constant PRC - assumed 'PRC' (this will throw an Error in a future version of PHP) in /usr/share/nginx/html/wp-content/themes/d8/comments.php on line 17
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址