利用Linux内核漏洞提权 VulnOS version 2是VulHub上的一个Linux提权练习,当打开虚拟机后,可以看到 获取到低权限SHELL后我们通常做下面几件事 1.检测操作系统的发行版本 2.查看内核版本 3.检测当前用户权限 4.列举Suid文件 5.查看已经安装的包,程序,运行的服务,过期版本的有可能有漏洞 1 $ lsb_release -a 查看系统的发行版本 1 $ uname -a 查看内核版本 每次在提权的时候,我们都会一次又一次的测试,我们将搜索所有可能的提权技术,并依次应用,直到成功。我们将测试不同的内核exploit,也会暴力破解账号。这个例子我们知道操作系统采用的是Ubuntu 14.04.4 LTS,内核版本是3.13.0-24-generic,首先我们尝试利用overlayfs,这个exploit会工作在Ubuntu 12.04/14.04/14.10/15.04的linux内核3.19之前和3.13.0之后,我们测试一下。 我们首先移动到/tmp目录,然后新建一个文件,粘贴exploit代码进去 依次运行: 1 2 3 $ cd /tmp $ touch exploit.c $ vim exploit.c vim保存推出后,我们编译代码 1 $ gcc exploit.c -o exploit 现在执行,如果提示没有权限,还需chomd 777 ./exploit 1 $ ./exploit 通过截图可以看到我们已经获取到了root权限,接下来获取交互式的shell 1 $ python -c ‘import pty; pty.spawn(“/bin/bash”)’ 如果提权失败了,我个人建议你测试几个其他的exploit,新的内核版本也可以试试