獲取脆弱Linux系統的root許可權

2021-10-04 21:57:10 字數 1153 閱讀 8064

1.介紹

當我們希望學習如何掃瞄及利用linux機器時,可以使用metasploitble的vmware虛擬機器。裡面內建了一些漏洞,許多執行的服務都沒有打補丁。

2.準備工作

開啟kali作業系統的終端,輸入msfconsole

然後使用nmap掃瞄主機,本處目標主機位址為192.168.17.130。下面截圖顯示了輸出結果:

「-ss」選項允許我們執行隱藏掃瞄,『-a』選項試圖發現作業系統和服務版本資訊。我們可以看見許多服務在不同的埠執行,其中,有個samba服務執行埠139和445。

一旦找到samba服務,我們可以從上圖看見當前版本為3.x。下面我們試著獲取samba服務更具體的資訊。為此,使用metasploit的輔助模組(如掃瞄器部分)來查詢smb協議。

可以看到,掃瞄器部分有乙個smb版本探測器。現在將使用smb探測器成勛獲取samba準確的版本資訊。如果在網上搜尋sanba特定版本的漏洞資訊,我們會發現它有"使用者名稱對映指令碼"的漏洞。

現在,使用search samba命令,搜尋metasploit提供的漏洞利用列表,檢視是否存在使用者名稱對映指令碼漏洞的利用工具:

我們發現有乙個使用者名稱對映指令碼的漏洞利用工具,它的評級是優秀,這意味著可以使用該漏洞利用工具。

現在,使用該漏洞利用工具獲取目標系統中root使用者的shell

可以看見我們已經獲取到該伺服器的shell了,實驗成功。

檢視ubuntu的核心版本 獲取roo

1 檢視核心版本命令 root ay130616190837708391z cd 管理員許可權 root ay130616190837708391z cd proc root ay130616190837708391z proc uname a linux ay130616190837708391z...

linux系統修改mysql資料庫root密碼

剛開始時,我是這樣修改的 首先登入mysql。mysql use mysql mysql update user set password password 123 where user root and host localhost mysql flush privileges 然後重啟mysql...

Linux下普通使用者使用強制位獲取root許可權

find perm 4000 2 dev null xargs s la編寫乙個c指令碼,內容如下 int main void 使用gcc編譯 gcc getuid.c o setuid 32位 報錯時 apt install gcc multilib gcc m32 o setuid 修改所有者為...