利用Linux内核漏洞提权
VulnOS version 2是VulHub上的一个Linux提权练习,当打开虚拟机后,可以看到

获取到低权限SHELL后我们通常做下面几件事
1.检测操作系统的发行版本
2.查看内核版本
3.检测当前用户权限
4.列举Suid文件
5.查看已经安装的包,程序,运行的服务,过期版本的有可能有漏洞

1

$ lsb_release -a

查看系统的发行版本

1

$ uname -a

查看内核版本

每次在提权的时候,我们都会一次又一次的测试,我们将搜索所有可能的提权技术,并依次应用,直到成功。我们将测试不同的内核exploit,也会暴力破解账号。这个例子我们知道操作系统采用的是Ubuntu 14.04.4 LTS,内核版本是3.13.0-24-generic,首先我们尝试利用overlayfs,这个exploit会工作在Ubuntu 12.04/14.04/14.10/15.04的linux内核3.19之前和3.13.0之后,我们测试一下。
我们首先移动到/tmp目录,然后新建一个文件,粘贴exploit代码进去
依次运行:

1
2
3

$ cd /tmp
$ touch exploit.c
$ vim exploit.c

vim保存推出后,我们编译代码

1

$ gcc exploit.c -o exploit

现在执行,如果提示没有权限,还需chomd 777 ./exploit

1

$ ./exploit

通过截图可以看到我们已经获取到了root权限,接下来获取交互式的shell

1

$ python -c ‘import pty; pty.spawn(“/bin/bash”)’

如果提权失败了,我个人建议你测试几个其他的exploit,新的内核版本也可以试试
04-18 02:41