LINUX下使用NC反彈CMDSHELL提權


很多時候linux拿到shell了,然后在菜刀或Shell里執行簡單命令不允許!說明權限很死或者被管理禁止了!這里我已NC將SHELL反彈回本地提權!
先看下linux內核

2.6.18-194.11.3.el5 內核 ,這個好CentOS release 5.5的系統!
 
找個外網IP 監聽12666,當然12666也可以改。我這里用NC監聽nc -l -n -v -p 12666

然后再點你shell

連接成功就出現下面的內容

然后百度找2.6.18-194這個內核的EXP,我已經收藏過.然后通過Webshell把EXP上傳到/tmp目錄下,為什么要傳到這個目錄呢?因為在Linux下一般tmp目錄的權限是可寫可執行!
 
然后我們進到/tmp目錄
cd /tmp  進入到tmp目錄了,看下我們之前上傳的2.6.18-194

我這里有權限rwx,可讀可寫可執行.如果沒有權限執行命令 chmod -R 777 文件名
 
我這里的exp已編譯過了,直接執行溢出就ok了  ./2.6.18-194 要是你的exp沒有編譯那么先執行 gcc /tmp/文件名.c -o /tmp/文件名
命令先把他編譯好,在執行 ./2.6.18-194運行EXP就OK了!

溢出成功,取得root權限之后,使用lcx轉發22端口到外網ip,通過putty遠程連接即可!

綜上,Linux內網提權所涉及到的工具:

1.nc,反彈一個cmdshell到本地ip(外網ip)(這里無需考慮防火牆的攔截情況)

2.exploit,內核漏洞利用工具

3.lcx,進行端口轉發,使外網可以主動連接到該內網Linux服務器(轉發不被防火牆攔截的端口)

4.putty,對Linux服務器進行遠控(通過轉發的端口進行連接,這里要考慮防火牆的攔截情況)

如果提權失敗,則上傳工具源碼到Linux服務器環境下進行編譯再利用!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM