记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Linux内核exp提权实战

获取root权限是Linux漏洞利用的终极目标。跟Windows中的System用户一样,root用户拥有对操作系统的所有管理权限。在渗透中,有时候成功利用某些漏洞只会获取一个低权限用户,所以需要使用提权技巧,提升到权限更高的root用户,完全控制整个系统。第一步 信息收集&搜索exp在上一篇文章中,我们使用metasploit利用shellshock漏洞获取到了靶机上的一个低权限的shell。而我们的终极目标是root权限,所以我们需要提权,打破低权限shell的限制。
发布时间:2018-08-17 12:20 | 阅读:274433 | 评论:0 | 标签:技术 linux Linux提权 exp 提权

CVE-2017-6074:Linux内核中存在11年的特权提升漏洞

漏洞概述 漏洞编号:CVE-2017-6074 漏洞发现者:Andrey Konovalov 漏洞危害:通过非特权进程获得内核代码执行进而提升权限 影响范围:Linux内核版本>2.6.18 漏洞详情 在Linux内核中发现了另一个特权升级漏洞,它可追溯到2005年,并影响Linux操作系统的主要发行版,包括Redhat,Debian,OpenSUSE和Ubuntu。利用该漏洞,攻击者可以从低权限进程中进行内核代码执行。目前已知受影响的最老版本是2.6.18(2006年9月),不过该漏洞可能在先前的版本中已经存在,或许从支持DCCP开始(2005年10月的2.6.14)就已经存在问题了。
发布时间:2017-02-26 01:55 | 阅读:236338 | 评论:0 | 标签:漏洞预警 CVE-2017-6074 Linux内核漏洞 linux提权 漏洞

How to Exploit Dirtyc0w

0x00 前言 像dirtycow这般思路上如此清晰,方法上如此直接,而又效率超凡的漏洞感觉蛮少见。 前两月在疲于找工作的奔波中不知不觉就过去了,文章好久没更新了~回来测了一下这个漏洞,于是就记录一下直观感受和一些可能遇到的问题吧,顺便聊聊内核方面没有入门的我(也许还有你∩_∩)怎么理解。 0x01 利用 先说测试吧,覆盖面是内核版本大于2.6.22,看了一下发行日期感觉是07年以后的基于linux内核的系统都受影响。既然版本覆盖这么广,就不另外搭环境了,直接上自己平时用的机器。 虽然很多大神编译了直接提当前用户的版本,还是直接取漏洞作者的代码。
发布时间:2016-10-28 00:00 | 阅读:147256 | 评论:0 | 标签:系统安全 Dirtyc0w exploit linux内核 linux提权 exp

ADS

标签云