新聞中心
隨著技術的不斷發(fā)展,P已經(jīng)逐漸成為Web開發(fā)的主流技術之一。然而,在使用P實現(xiàn)Web應用時,我們經(jīng)常會遇到需要進行系統(tǒng)級別的操作,如創(chuàng)建、刪除文件等。而這些操作需要在Linux系統(tǒng)中進行,因此掌握Linux系統(tǒng)的提權攻擊方法至關重要。

在本文中,我們將介紹如何使用P實現(xiàn)簡單又可行的提權攻擊方法,從而擴大我們在Linux系統(tǒng)中的權限,進行更為高級的操作。
提權攻擊方法概述
在Linux系統(tǒng)中,不同的用戶賬號有不同的權限。一般來說,普通用戶的權限比管理員賬號(root賬號)低很多,無法進行一些高級操作。因此,通過提升自身的權限,或者直接利用其他賬戶的高權限,就可以繞過系統(tǒng)的安全限制,進行更高級別的操作。
而提權攻擊正是通過一些技巧,獲取更高級別的權限。通常,提權攻擊的步驟包括以下幾個:
1. 掃描網(wǎng)絡,尋找易受攻擊的目標。
2. 利用漏洞獲取對目標系統(tǒng)的訪問權限。
3. 尋找能夠提權的漏洞。
4. 利用漏洞完成提權攻擊,獲取更高的權限。
在本文中,我們將通過P實現(xiàn)提權攻擊。具體地,我們將演示如何利用三個經(jīng)典的Linux系統(tǒng)提權漏洞(dirty_sock,CVE-2023-18634和CVE-2023-14287),由此獲取更高的系統(tǒng)權限。
實施步驟
實施提權攻擊前,先下載相關的掃描(Nmap)和提權(dirty_sock,CVE-2023-18634和CVE-2023-14287)工具。這里我們使用nmap、dirty_sock提權工具和Metasploit滲透測試平臺。
下文分別以這三個漏洞來介紹如何進行提權攻擊。
1. dirty_sock漏洞
dirty_sock漏洞是一種由研究人員利用Ubuntu上的安全軟件Snap — Ubuntu’s Snappy Packaging System — 發(fā)現(xiàn)的一個漏洞,該漏洞可以被利用提權獲取root權限。在此之前,我們需要運行writable.py腳本來創(chuàng)建一個可寫入的文件。
“`jsp
<%
try{
Runtime.getRuntime().exec(“python /var/lib/snapd/writable/hello.py”);
}catch(Exception e){out.print(e);}
%>
“`
而hello.py的內容如下:
python -c ‘import pty;pty.spawn(“/bin/bash”)’
可以看到,我們使用了Java中的Runtime類來執(zhí)行一個Python腳本,該腳本將在/var/lib/snapd/writable文件夾中創(chuàng)建一個名為hello.py的文件,然后利用Python中的Pty模塊獲取bash shell。
接下來,我們就可以通過這個漏洞發(fā)起提權攻擊了。通過使用dirty_sock工具,我們可以很輕松地進行exploiting。接下來,我們將演示如何使用Metasploit來執(zhí)行此攻擊。
打開Metasploit控制臺,選擇對應版本的dirty_sock模塊,并設置IP地址和端口號。接著,執(zhí)行以下命令,即可開始攻擊:
use exploit/linux/local/dirty_sock
set SESSION 1
exploit
在攻擊成功后,我們就可以在系統(tǒng)上執(zhí)行任何操作,包括創(chuàng)建、刪除文件等高級操作。
2. CVE-2023-18634漏洞
CVE-2023-18634漏洞是由 0x616163 實驗室發(fā)現(xiàn)的,是利用fakeroot實用程序的一種提權漏洞。fakeroot是一種偽裝用戶賬號的程序,可以欺騙其他程序認為當前的操作是由root賬號執(zhí)行的,從而獲取更高的權限。
我們可以先使用nmap掃描端口,找到處于開放狀態(tài)的端口。接著,在控制臺中執(zhí)行以下Metasploit命令,即可開始攻擊:
use exploit/linux/local/fakeroot_exec
set SESSION 1
exploit
攻擊成功后,我們就可以欺騙其他程序,獲取root賬號的權限了。
3. CVE-2023-14287漏洞
CVE-2023-14287漏洞是在Linux系統(tǒng)中利用Sudo特權模式中的一個提權漏洞。Sudo是一款可以幫助系統(tǒng)管理員為普通用戶開放某些命令和程序使用權限的工具。而CVE-2023-14287漏洞就是利用了這個工具的一個漏洞,可以在不知道root賬號密碼的情況下,獲取root權限。
我們需要設置一個普通用戶賬號,并將其加入到Sudoers列表中。接著,執(zhí)行以下命令,即可發(fā)起攻擊:
use exploit/linux/local/sudo_cred_advancement
set SESSION 1
exploit
在攻擊成功后,我們可以在普通用戶賬號下,執(zhí)行帶sudo權限的命令(如sudo bash),進入root權限。
通過本文的介紹,我們可以知道,利用P可以輕松、簡單地實現(xiàn)Linux系統(tǒng)的提權攻擊。我們希望讀者可以加強對此類攻擊的了解,提高系統(tǒng)的安全性,預防黑客的攻擊。同時,我們也希望,讀者在使用P和Linux系統(tǒng)時,能夠注意安全,避免出現(xiàn)類似的漏洞和安全問題。
相關問題拓展閱讀:
- 想問一下大家都是怎么做滲透測試的呢?
想問一下大家都是怎么做滲透測試的呢?
你用行咐MicroFocus的Fortify來進唯帶高行代碼掃描,用這個軟件掃描出來的結果比較靠譜,可以發(fā)現(xiàn)指尺存在的很多安全漏洞。
這個要根據(jù)個人的實際情況來決定的,比如你先要去了解什么是滲透測試:
1、滲透測試屬于信息安全行業(yè),準確的說是網(wǎng)絡計算機/IT行業(yè)
2、現(xiàn)在你知道了它的行業(yè)屬性,那么你是否具備一些這個行業(yè)的知識呢?
3、具備的話學習起來比較簡單,直接去學習滲透測試實戰(zhàn)就行,不具備接著往下看
4、現(xiàn)在知道它行業(yè)屬性,你大概就能清楚需要些什么樣的基礎知閉陸或識了;下面是我從非計算機網(wǎng)絡相關專業(yè)的同學想要學習滲透測試必須掌握的知識。
5、前期入門大概需要掌握或者說了解以下知識點:
1)了解基本的網(wǎng)絡知識,例如什么是IP地址(63.62.61.123)去掉點是扣扣學習群,IP地址的基本概念、IP段劃分、什么是A段、B段、C段等2)廣域網(wǎng)、局域網(wǎng)、相關概念和IP地址劃分范圍。
3)端口的基本概念?端口的分類?
4)域名的基本概念、什么是URL、了解TCP/IP協(xié)議、
5)了解開放式轎伍通信系統(tǒng)互聯(lián)參考模型(OSI)
6)了解http(超文本傳輸協(xié)議)協(xié)議概念、工作原理
7)了解WEB的靜態(tài)頁面和WEB動態(tài)頁面,B/S和C/S結構
8)了解常見的服務器、例如、Windows server2023、Linux、UNIX等
9)了解常見的數(shù)據(jù)庫、MySQL、Mssql、、Access、Oracle、db2等
10)了解基本的網(wǎng)絡架構、例如:Linux + Apache + MySQL + php
11)了解基本的Html語言,就是打開網(wǎng)頁后,在查看源碼里面的Html語言
12)了解一種基本的腳本語言、例如PHP或悉薯者asp,jsp,cgi等
然后你想學習入門,需要學習以下最基礎的知識:
1、開始入門學習路線
1)深入學習一種數(shù)據(jù)庫語言,建議從MySQL數(shù)據(jù)庫或者SQL Server數(shù)據(jù)庫、簡單易學且學會了。
其他數(shù)據(jù)庫都差不多會了。
2)開始學習網(wǎng)絡安全漏洞知識、SQL注入、XSS跨站腳本漏洞、CSRF、解析漏洞、上傳漏洞、命令執(zhí)行、弱口令、萬能密碼、文件包含漏洞、本地溢出、遠程溢出漏洞等等
)工具使用的學習、御劍、明小子、啊D、穿山甲(Pangolin)、Sqlmap、burpsuite抓包工具等等
2、Google hacker 語法學習
3、漏洞利用學習、SQL注入、XSS、上傳、解析漏洞等
4、漏洞挖掘學習
5、想成為大牛的話、以上都是皮毛中的皮毛,但前提是以上的皮毛都是最基礎的。
6、Linux系統(tǒng)命令學習、kali Linux 里面的工具學習、Metesploit學習
7、你也可以找一些扣扣群去和大佬交流,比如上面的IP去掉點就是,里面有很多的教程。
8、沒事多逛逛安全論壇、看看技術大牛的文章、漏洞分析文章等
架設網(wǎng)站都需要部署安全產品,還需要進行定期進行安全服務,否則很容易遭受攻擊。
信息收集:
1、獲取域名的whois信息,獲取注冊者郵箱姓名等。
2、查詢服務器旁站以及子域名站點,因為主站一般比較難,所以先看看旁站有沒有通用性的cms或者其他漏洞。
3、查看服務器操作系統(tǒng)版本,web中間件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞。
4、查看IP,進行IP地址端口掃描,對響應的端口進行漏洞探測,比如 rsync,心臟出血,mysql,ftp,ssh弱口令等。
5、掃描網(wǎng)站目錄結構,看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針。
6、google hack 進一步探測網(wǎng)站的信息,后臺,敏感文件。
漏洞掃描塵伍:
開始檢測漏洞,如XSS,XSRF,sql注入,代碼執(zhí)行,命令執(zhí)行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含, 遠程命令執(zhí)行,弱口令,上傳雹族,編輯器漏洞,暴力破解等。
漏洞利用:
利用以上的方式拿到webshell,或者其他權限。
權限提升:
提權服務器,比如windows下mysql的udf提權,serv-u提權,windows低版本的漏洞,如iis6,pr,巴西烤肉, linu牛漏洞,linux內核版本漏洞提權,linux下的mysql system提權以及oracle低權限提權。
日志清理:
結束滲透測試工作需要做的事情,抹除自己的痕跡。
總結報告及修復方案:
報告上包括:源兄弊
1、對本次網(wǎng)站滲透測試的一個總概括,發(fā)現(xiàn)幾個漏洞,有幾個是高危的漏洞,幾個中危漏洞,幾個低危漏洞。
2、對漏洞進行詳細的講解,比如是什么類型的漏洞,漏洞名稱,漏洞危害,漏洞具體展現(xiàn)方式,修復漏洞的方法。
這個數(shù)手亮要根據(jù)個人的實際情況來決定的,比如你先要去了解什么是滲透測試:
1、滲透測試屬于信息安全行業(yè),準確的說是網(wǎng)絡計算機/IT行業(yè)
2、現(xiàn)薯寬在你知道了它的行業(yè)屬性,那么你是否具備一些這個行業(yè)的知識呢?
3、具備的話學習起來比較簡單,直接去學習滲透測試實戰(zhàn)就行,不具備接著往下看
4、現(xiàn)在知道它行業(yè)屬性,你大概就能清楚需要些什么樣的基礎知識了;下面是我從非計算機網(wǎng)絡相關專業(yè)的同學想要學習滲透測試必須掌握的知識。
5、前期入門大概需要掌握或者說了解以下知識點:
1)了解基本的網(wǎng)絡知識,例如什么是IP地址(63.62.61.123)去掉點是扣扣學習群,IP地址的基本概念、IP段劃分、什么是A段、B段、C段等2)廣域網(wǎng)、局域網(wǎng)、相關概念和IP地址劃分范薯搭圍。
3)端口的基本概念?端口的分類?
4)域名的基本概念、什么是URL、了解TCP/IP協(xié)議、
5)了解開放式通信系統(tǒng)互聯(lián)參考模型(OSI)
6)了解http(超文本傳輸協(xié)議)協(xié)議概念、工作原理
7)了解WEB的靜態(tài)頁面和WEB動態(tài)頁面,B/S和C/S結構
8)了解常見的服務器、例如、Windows server2023、Linux、UNIX等
9)了解常見的數(shù)據(jù)庫、MySQL、Mssql、、Access、Oracle、db2等
10)了解基本的網(wǎng)絡架構、例如:Linux + Apache + MySQL + php
11)了解基本的Html語言,就是打開網(wǎng)頁后,在查看源碼里面的Html語言
12)了解一種基本的腳本語言、例如PHP或者asp,jsp,cgi等
然后你想學習入門,需要學習以下最基礎的知識:
關于jsp linux 提權的介紹到此就結束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關注本站。
成都網(wǎng)站推廣找創(chuàng)新互聯(lián),老牌網(wǎng)站營銷公司
成都網(wǎng)站建設公司創(chuàng)新互聯(lián)(www.cdcxhl.com)專注高端網(wǎng)站建設,網(wǎng)頁設計制作,網(wǎng)站維護,網(wǎng)絡營銷,SEO優(yōu)化推廣,快速提升企業(yè)網(wǎng)站排名等一站式服務。IDC基礎服務:云服務器、虛擬主機、網(wǎng)站系統(tǒng)開發(fā)經(jīng)驗、服務器租用、服務器托管提供四川、成都、綿陽、雅安、重慶、貴州、昆明、鄭州、湖北十堰機房互聯(lián)網(wǎng)數(shù)據(jù)中心業(yè)務。
新聞標題:P Linux:實現(xiàn)簡單又可行的提權攻擊方法 (jsp linux 提權)
文章URL:http://www.5511xx.com/article/cdspdoh.html


咨詢
建站咨詢
