很多時候linux拿到shell了,然后在菜刀或Shell里執行簡單命令不允許!說明權限很死或者被管理禁止了!這里我已NC將SHELL反彈回本地提權!
先看下linux內核

2.6.18-194.11.3.el5 內核 ,這個好CentOS release 5.5的系統!
找個外網IP 監聽12666,當然12666也可以改。我這里用NC監聽nc -l -n -v -p 12666

然后再點你shell

連接成功就出現下面的內容

然后百度找2.6.18-194這個內核的EXP,我已經收藏過.然后通過Webshell把EXP上傳到/tmp目錄下,為什么要傳到這個目錄呢?因為在Linux下一般tmp目錄的權限是可寫可執行!
然后我們進到/tmp目錄
cd /tmp 進入到tmp目錄了,看下我們之前上傳的2.6.18-194

我這里有權限rwx,可讀可寫可執行.如果沒有權限執行命令 chmod -R 777 文件名
我這里的exp已編譯過了,直接執行溢出就ok了 ./2.6.18-194 要是你的exp沒有編譯那么先執行 gcc /tmp/文件名.c -o /tmp/文件名
命令先把他編譯好,在執行 ./2.6.18-194運行EXP就OK了!

溢出成功,取得root權限之后,使用lcx轉發22端口到外網ip,通過putty遠程連接即可!
綜上,Linux內網提權所涉及到的工具:
1.nc,反彈一個cmdshell到本地ip(外網ip)(這里無需考慮防火牆的攔截情況)
2.exploit,內核漏洞利用工具
3.lcx,進行端口轉發,使外網可以主動連接到該內網Linux服務器(轉發不被防火牆攔截的端口)
4.putty,對Linux服務器進行遠控(通過轉發的端口進行連接,這里要考慮防火牆的攔截情況)
如果提權失敗,則上傳工具源碼到Linux服務器環境下進行編譯再利用!
