当前位置: 首页 > news >正文

权限提升—Linux提权内核溢出漏洞辅助项目

前言

今天开启Linux提权的篇章,主要是讲一下Linux的内核漏洞提权,利用方式和Windows系统漏洞提权差不多,也是网上的项目扫一下,然后根据漏洞编号去找exp即可。

信息收集

首先要说一下Linux用户的权限划分。

系统用户:UID(0-999)
普通用户:UID(1000-*)
root用户:UID为0,拥有系统的完全控制权限

众所周知,Linux系统常见的主要有三个版本,ubuntu、centos、、debain,想要提权,我们首先要知道是哪个版本的系统。

查看当前主机的操作系统
hostnamectl
cat /etc/*-release
lsb_release -a 
cat /etc/lsb-release # Debain
cat /etc/redhat-release # Redhat
cat /etc/centos-release  # Centos
cat /etc/os-release  # Ubuntu
cat /etc/issue
查看当前主机的内核版本
hostnamectl
uname -a 
cat /proc/version
dmesg | grep "Linux version"

MSF漏洞检测

和Windows一样,我们也可以通过MSF来进行漏洞检测利用,使用下面的模块即可。

use post/multi/recon/local_exploit_suggester

同理设置好参数直接run即可。

这个模块会自动对目标主机进行扫描,筛选出能用的提权模块,一共有63个提权模块,我这里可以用的只有10个啦。

说实话,尽管这里显示能用,但实际上你用的时候也不一定能提权成功。

开源项目

网上也流传着很多Linux提权的项目啦。

提权脚本
https://github.com/liamg/traitor
https://github.com/The-Z-Labs/linux-exploit-suggester(常用 ./sh文件)
https://github.com/jondonas/linux-exploit-suggester-2(pl文件)
https://github.com/belane/linux-soft-exploit-suggester(py文件)
综合脚本
https://github.com/carlospolop/PEASS-ng
https://github.com/diego-treitos/linux-smart-enumeration
https://github.com/redcode-labs/Bashark
https://github.com/rebootuser/LinEnum

Linux常见的内核漏洞。

dirtycow(CVE-2016-5159)
Pwnkit (CVE-2021-4034) 
Dirty Pipe(CVE-2022-0847)
SUDO (CVE-2021-3156)
大脏牛  (CVE-2017–1000405)
CVE-2017-16995
CVE-2021-3560
CVE-2023-1829  
CVE-2022-2588 
CVE-2021-3493
CVE-2022-32250
CVE-2023-3269
CVE-2022-0995
CVE-2022-2639
CVE-2023-0386
...

这里我用下面这个项目做了一个演示,上传到靶机直接运行即可,脚本会自动扫描可能存在的漏洞。

https://github.com/The-Z-Labs/linux-exploit-suggester

扫描之后可以看到可能存在很多漏洞,我们有限找有黄色标识的漏洞,因为着代表主机的系统或者版本匹配上了,至于根据cve编号找exp我就不多说了。Windows提权的时候已经讲的很清楚了。

有兴趣的师傅可以看看我这篇文章,里面有演示这个提权项目的利用方式。

靶机渗透之DC-3_渗透测试靶机扫描-CSDN博客

总结

Linux的内核漏洞提权主要是依赖网上的项目,如果你是大手子能自己挖掘内核漏洞,或者手搓exp当我没说好吧。

最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

http://www.dtcms.com/a/167452.html

相关文章:

  • 《AIStarter安装部署全攻略:AI绘画/数字人项目快速上手指南(含Windows环境配置要点)》
  • python库文件查找详解
  • (33)VTK C++开发示例 ---图片转3D
  • 系统思考:企业效率提升关键
  • TensorRt10学习第一章
  • 数据结构-树(二叉树、红黑、B、B+等)
  • Sentry 异常捕获
  • 【数据分享】2020年中国高精度森林覆盖数据集(免费获取)
  • QMK机械键盘固件开发指南:从源码到实践
  • ffmpeg 元数据
  • Python 常用内置函数详解(七):dir()函数——获取当前本地作用域中的名称列表或对象的有效属性列表
  • stm32数码管显示数字/循环
  • 【Redis】Another Redis Desktop Manager 安装指南
  • podman/docker国内可用的docker镜像源(2025-05)
  • Linux btop 使用教程
  • Wireshark抓取SMTP协议报文
  • 如何提升自我执行力?
  • Linux51 安装baidunetdisk yum install rpm -ivh
  • 中科院:通过内部表示优化LLM上下文利用
  • 图解 Git 工作流:理解 Rebase、Merge 与 Pull Request 的区别
  • 21 课时精通生成式 AI:微软官方入门指南详解
  • 【设计模式】GoF设计模式之备忘录模式(Memento Pattern)
  • LTspice
  • 【软件设计师:复习】上午题核心知识点总结(二)
  • 大模型蒸馏技术
  • 【业务领域】电脑主板芯片电路结构
  • (持续更新)Ubuntu搭建LNMP(Linux + Nginx + MySQL + PHP)环境
  • 网络安全知识问答微信小程序的设计与实现
  • ProCCD:复古CCD相机应用,重现经典胶片感
  • Java 进阶--集合:告别数组的“僵硬”,拥抱灵活的数据容器