Skip to content

Latest commit

 

History

History
124 lines (64 loc) · 4.21 KB

[snowming]-2021-8-15-一次失败的提权经历.md

File metadata and controls

124 lines (64 loc) · 4.21 KB

0x01 环境搭建

调整内核版本:

在 ALiyun 上面开了一台 centos7.6,然后把内核版本替换为与目标内核版本一致:

wget https://buildlogs.centos.org/c7.1810.u.x86_64/kernel/20190729174341/3.10.0-957.27.2.el7.x86_64/kernel-3.10.0-957.27.2.el7.x86_64.rpm
wget https://buildlogs.centos.org/c7.1810.u.x86_64/kernel/20190729174341/3.10.0-957.27.2.el7.x86_64/kernel-headers-3.10.0-957.27.2.el7.x86_64.rpm
wget https://buildlogs.centos.org/c7.1810.u.x86_64/kernel/20190729174341/3.10.0-957.27.2.el7.x86_64/kernel-devel-3.10.0-957.27.2.el7.x86_64.rpm
yum -y localinstall kernel-3.10.0-957.27.2.el7.x86_64.rpm
yum -y localinstall kernel-devel-3.10.0-957.27.2.el7.x86_64.rpm
yum -y localinstall kernel-headers-3.10.0-957.27.2.el7.x86_64.rpm
grub2-set-default "CentOS Linux (3.10.0-957.27.2.el7.x86_64) 7 (Core)"
reboot

title

获取 www 权限:

yum -y update
yum -y install httpd
yum -y install php
systemctl start httpd.service

title

向默认目录 /var/www/html 下写入一个 index.html,访问发现 apache 服务起成功了:

title

/var/www/html web 目录下写入一个一句话木马(PHP):

title

但是我的阿里云服务器有一个杀不掉的 watchdog,导致我菜刀/C刀/antsword 连上之后不一会儿就 与服务器的连接被重置(禁我的 IP 等):

title

还有安骑士:

title

换冰蝎:

title

emmm,也不行。阿里云666,但是不想挂个大马就完事。尝试挂阿里云 IP 继续搞。

我尝试过在这个 centos 主机环境下开代理,但是 docker 乱七八糟。centos 真用不习惯,我还是习惯用 ubuntu,于是开了个同内网环境中的 ubuntu:

title

因为一会儿我要跟 Proxifier 搭配用,所以使用 esocks 这个项目在这个 ubuntu 主机上开个 socks5 代理:

title

Proxifier 搞好了,终于挂上了阿里云作为全局代理:

title

然后就可以畅爽使用冰蝎了:

title

至此环境搭建 OK。

0x02 尝试提权

打算尝试用这两个 CVE 的 EXP 来提权:

  • CVE-2016-0728 pp_key
  • CVE-2014-0038 timeoutpwn

title title

先试一下 CVE-2016-0728

gcc cve-2016-0728.c -o exp.elf -lkeyutils -Wall /root/linux-kernel-exploits/2016/CVE-2016-0728/cve-2016-0728/keyutils.h

title

用的是交互式 shell 但是没提成功,另一个洞也没提成功:

title

到这里也不讲究了,直接加了个普通用户提的。但是这些提权漏洞都是随缘,运气不好没成功。

太困了就这样吧。


参考文档:

  1. CentOS7--手动升级内核到指定版本
  2. Linux提权-依赖exp篇 (第二课).pdf
  3. https://github.com/SecWiki/linux-kernel-exploits
  4. https://github.com/Kabot/Unix-Privilege-Escalation-Exploits-Pack/
  5. https://github.com/xairy/kernel-exploits