很多时候linux拿到shell了,然后在菜刀或Shell里执行简单命令不允许!说明权限很死或者被管理禁止了!这里我已NC将SHELL反弹回本地提权!
先看下linux内核
2.6.18-194.11.3.el5 内核 ,这个好CentOS release 5.5的系统!
找个外网IP 监听12666,当然12666也可以改。我这里用NC监听nc -l -n -v -p 12666
然后再点你shell
连接成功就出现下面的内容
然后百度找2.6.18-194这个内核的EXP,我已经收藏过.然后通过Webshell把EXP上传到/tmp目录下,为什么要传到这个目录呢?因为在Linux下一般tmp目录的权限是可写可执行!
然后我们进到/tmp目录
cd /tmp 进入到tmp目录了,看下我们之前上传的2.6.18-194
我这里有权限rwx,可读可写可执行.如果没有权限执行命令 chmod -R 777 文件名
我这里的exp已编译过了,直接执行溢出就ok了 ./2.6.18-194 要是你的exp没有编译那么先执行 gcc /tmp/文件名.c -o /tmp/文件名
命令先把他编译好,在执行 ./2.6.18-194运行EXP就OK了!
溢出成功,取得root权限之后,使用lcx转发22端口到外网ip,通过putty远程连接即可!
综上,Linux内网提权所涉及到的工具:
1.nc,反弹一个cmdshell到本地ip(外网ip)(这里无需考虑防火墙的拦截情况)
2.exploit,内核漏洞利用工具
3.lcx,进行端口转发,使外网可以主动连接到该内网Linux服务器(转发不被防火墙拦截的端口)
4.putty,对Linux服务器进行远控(通过转发的端口进行连接,这里要考虑防火墙的拦截情况)
如果提权失败,则上传工具源码到Linux服务器环境下进行编译再利用!
来源:https://www.cnblogs.com/milantgh/p/3624175.html