本篇内容介绍了“内网渗透 之如何使用提权和后门植入”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!
工布江达网站建设公司成都创新互联,工布江达网站设计制作,有大型网站制作公司丰富经验。已为工布江达1000多家提供企业网站建设服务。企业网站搭建\成都外贸网站建设公司要多少钱,请找那个售后服务好的工布江达做网站的公司定做!
(1) 去网页上把dirty.c中的代码复下来,制然后touch(创建)一个.c文件,vi或者vim打开将代码复制进去保存
(不能在kali上直接wget下载https://github.com/FireFart/dirtycow/blob/master/dirty.c,因为这样会把整个网页下载下来(亲测))
(2) 进入shell然后从kali开的apache服务上下载
(3) 编译1.c文件
gcc -pthread 1.c -o dirty -lcrypt 编译.c文件 |
(4) 执行文件
./dirty | ./dirty 自定义密码 测试完记得将备份的password.bak(原)覆盖过去 |
(5) 切换改写过后的管理员账户(成功提权)
(1) vim /etc/crontab进入编辑(前提是有管理员权限)
(2) 重启后4444端口在运行
(3) 可以控制
(1) 创建一个suid.c的文件(由于靶机太难编辑了,所以我kali编辑完后用wget下载过去)
#include |
(2) 用wget下载suid
(3) gcc编译suid.c文件
gcc suid.c -o suid |
(4) 修改suid的权限(将文件赋予执行该文件的以管理员身份执行改文件)
(5) 重启后的靶机可以直接执行./suid进行提权(不需要密码)
(1) 仅清理当前用户: history -c
(2) 使系统不再保存命令记录:vi /etc/profile,找到HISTSIZE这个值,修改为0
删除记录
(3) 删除登录失败记录:echo > /var/log/btmp
(4) 删除登录成功记录:echo > /var/log/wtmp (此时执行last命令就会发现没有记录)
(5) 删除日志记录:echo > /var/log/secure
“内网渗透 之如何使用提权和后门植入”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注创新互联网站,小编将为大家输出更多高质量的实用文章!