只需一步,快速开始
主题 862|帖子 862|积分 2586
本文通过 Google 翻译 Kernel Exploits – Linux Privilege Escalation 这篇文章所产生,本人仅是对呆板翻译中部分表达别扭的字词进行了校正及个别注释补充。
假如您有爱好相识 Windows 内核毛病,请检察我关于该主题的两篇文章here和here。
作为一名黑客,Google 技能非常紧张,只要有机会就磨练它们!
将使用 searchsploit 找到的毛病复制或镜像到我们的工作目录中,而不是利用原始文件本身,这一点很紧张。保持原始文件干净,并制作副本以供摆弄。
最好有“下载”命令的选项,由于您大概会发现系统上未安装其中一个。实际上,经常会发现默认环境下没有安装curl,但wget通常是安装的。
我将尝试扼要地表明 755。上面有三组 RWX,分别代表用户 | 组 | 别的。二进制中的 RWX 分别为 421(r = 4、w = 2、x = 1)。数字组合可以从 1 到 7,以打开读取、写入和执行。比方,5 = r-x;7 = rwx;2 = -w-等。
运行完整扫描时的一个好技巧是将 PEAS 的输出重定向到一个文件,以便使用 grep快速解析常见毛病。
在探求预编译毛病时,您大概不会在网上找到很多好的资源。可以使用的一个链接是此处的链接here但该存储库已经 5 年没有更新了,因此缺少许多新的好毛病。 专业提示: 在 htb、thm 等平台上攻击呆板时,最好利用这些呆板开始构建您自己的预编译毛病利用库。只需在目标计算机上编译它们,然后将它们发送回攻击者即可。
我选择这些特定毛病的原因,是由于它们涵盖了 2010 年至今的几乎所有内核。
为此,我会选择第二个,由于它似乎是原始毛病利用的更新版本。您会经常在 searchsploit 中看到这一点,即发布了毛病利用的更新版本,您可以选择使用较新的版本或原始版本。
您需要 登录 才可以下载或查看,没有账号?立即注册
使用道具 举报
本版积分规则 发表回复 回帖并转播 回帖后跳转到最后一页
耶耶耶耶耶