LINUX下使用NC反弹CMDSHELL提权

很多时候linux拿到shell了,然后在菜刀或Shell里执行简单命令不允许!说明权限很死或者被管理禁止了!这里我已NC将SHELL反弹回本地提权!
先看下linux内核

2.6.18-194.11.3.el5 内核 ,这个好CentOS release 5.5的系统!
 
找个外网IP 监听12666,当然12666也可以改。我这里用NC监听nc -l -n -v -p 12666

然后再点你shell

连接成功就出现下面的内容

然后百度找2.6.18-194这个内核的EXP,我已经收藏过.然后通过Webshell把EXP上传到/tmp目录下,为什么要传到这个目录呢?因为在Linux下一般tmp目录的权限是可写可执行!
 
然后我们进到/tmp目录
cd /tmp  进入到tmp目录了,看下我们之前上传的2.6.18-194

我这里有权限rwx,可读可写可执行.如果没有权限执行命令 chmod -R 777 文件名
 
我这里的exp已编译过了,直接执行溢出就ok了  ./2.6.18-194 要是你的exp没有编译那么先执行 gcc /tmp/文件名.c -o /tmp/文件名
命令先把他编译好,在执行 ./2.6.18-194运行EXP就OK了!

溢出成功,取得root权限之后,使用lcx转发22端口到外网ip,通过putty远程连接即可!

综上,Linux内网提权所涉及到的工具:

1.nc,反弹一个cmdshell到本地ip(外网ip)(这里无需考虑防火墙的拦截情况)

2.exploit,内核漏洞利用工具

3.lcx,进行端口转发,使外网可以主动连接到该内网Linux服务器(转发不被防火墙拦截的端口)

4.putty,对Linux服务器进行远控(通过转发的端口进行连接,这里要考虑防火墙的拦截情况)

如果提权失败,则上传工具源码到Linux服务器环境下进行编译再利用!

LINUX下使用NC反弹CMDSHELL提权,古老的榕树,5-wow.com

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。