Linux漏洞利用.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Linux漏洞利用(CVE-2005-2959、CVE-2006-2451)(SEC-L05-001.1) Linux 操作系统是一款开源的类UNIX操作系统,有多种发行版(Distributions),如 RedHat Linux、SUSE Linux、Debian Linux等等等等。这些发行版在系统安装、包管理、桌面应用等方面各有特色,但是其操作系统内核(Kernel)均来自于一个组织(),该组织负责Linux内核的更新、发布。在部分已发布的内核版本中,存在一些严重影响操作系统安全的漏洞,Hacker 或 Cracker通过利用这些漏洞达到入侵并控制目标主机的目的,Cracker 甚至会通过这些漏洞入侵有问题的主机及该主机所在网络,以达到窃取保密信息、散播蠕虫木马、发起DDOS攻击等目的。 实验目的 通过2种不同漏洞的利用(内核调用漏洞及系统工具漏洞),对普通帐号进行本地提权,通过实际操作增加实验者对网络安全及主机操作系统安全的认识,对希望成为合格的 SA(System Administrator Security Administrator)的实验者进行系统漏洞类的部分基础知识介绍。 实验准备 熟悉了解相关的实验工具,掌握Putty,Putty SFTP,X-Scan等工具的使用,操作 下载实验中使用的工具:Putty(putty.exe)及 Putty SFTP 工具(psftp.exe)、SSH口令在线扫描工具X-Scan 、演示后门程序 ndoor。 【说明】 ??putty.exe ????一个小巧实用的远程登录客户端,支持多种协议。 ??psftp.exe? ????Putty 工具集中的一个支持 SFTP 协议的客户端,用于通过SFTP协议上传下载文件。 ??x-scan ????一款免费的网络扫描器,我们使用它的在线SSH口令扫描功能。 ??ndoor ????用于演示的一个简单后门。 实验步骤 远程SSH服务口令暴力破解 步骤说明: 了解使用X-Scan扫描工具,探测被攻击服务器的SSH服务,实现口令自动猜测攻击 1.运行 xscan_gui.exe 启动X-Scan程序。? 2.选择菜单 设置 - 扫描参数,弹出参数设置窗口,左侧选中检测范围选项,在右侧的“指定IP范围”下的文本框中输入目标主机IP地址,如:图1? ? 图1 3.点开左侧的全局设置,进一步设置参数,选中左侧的“扫描模块”,在右侧仅选中 SSH弱口令,如:图2? ? 图2 4.为了加快扫描速度,适当增加扫描线程数,点击左侧的“并发扫描”,在右侧的ListBox中将ssh的扫描线程数修改为 30全局设置,如:图3? ? 图3 5.点击左侧的“其他设置”,在右侧中仅选中“无条件扫描”,如:图4? ? 图4 6.点开左侧的插件设置,选中“端口相关设置”,在右侧的“待检测端口”下的文本框中输入SSH服务的默认端口号22,如:图5? ? 图5 7.选中左侧的“字典文件设置”,双击右侧的“SSH密码字典”及“SSH用户名字典”,分别设置为 ssh_pass.dic 及 ssh_user.dic,最后点击“确定”关闭参数设置窗口,如:图6? ? 图6 8.点击绿色右三角图标开始扫描,扫描完成后,如:图7? ? 图7 9.扫描完成后会自动打开系统默认浏览器显示扫描结果,在 X-Scan 工具主窗口也可以看到相应结果, 在左侧窗口中 “/” 前面是 用户名,后面是密码;在“安全漏洞及解决方案”列中,“/” 前面是用户名,后面是密码,如:图8? ? 图8 Linux本地提权1:利用内核调用漏洞(prctl()调用) 步骤说明: 使用 Putty 工具用普通帐号登录远程系统,利用exploit程序以达到提权目的。 1.用第一步获取的账户 tester(对此帐户进行提权) 登录远程主机,如:图9? ? 图9 2.创建编写提权代码文件,如:图10 命令格式:? [tester@LT-courseware-0007~]$cat ex.c _EOF ? 图10 3.输入提权源代码,如:图11 代码内容如下:? #include stdio.h #include sys/time.h #include sys/resource.h #include unistd.h #include linux/prctl.h #include stdlib.h #include sys/types.h #include signal.h char *payload=\nSHELL=/bin/sh\nPATH=/usr/local/sbin: /usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin\n*

文档评论(0)

xxj1658888 + 关注
实名认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2024年04月12日上传了教师资格证

1亿VIP精品文档

相关文档