1:在终端输入“vim /etc/apache2/ports.conf” ->键盘输入i 进入插入编辑模式 ->修改apache2默认监听端口号为8080 ->编辑好后,按Esc键+“:wq” 保存退出 ->在终端输入“/etc/init.d/apache2 start”
2:->在浏览器地址栏输入“http://localhost:8080”
直接用kali下的默认web站点 网站环境就不搭建了 直接在网站根目录下上传一个大马 前面挖洞传webshell就跳过了 直接开始提权
上传一个大马上去
先用大马将脏牛提权利用工具上传到服务器上
执行
利用gcc编译dirty.c文件
再执行./dirty 运行dirty
最下面一行是恢复回原先root账号密码的方法
这里就不切换到脏牛创建的用户了
什么是suid提权呢?我理解的就是有个文件,它有s标志,并且他输入root,那么我们运行这个程序就可以有了root的权限,并且这个程序还得能执行命令,不然没什么用处,那么我们就能从普通用户提升到了root权限了。
首先在本地查找符合条件的文件,有以下三个命令
常用的可用于suid提权的文件
我得Linux系统里面一个也没有 这个就过去了 百度也有一些关于SUID提权的文章
Linux提权有很多大牛开发好的提权工具可以参考以下网址
脏牛不属于windows平台上出现的漏洞。脏牛是Linux内核的一个提权漏洞。Linux内核的内存子系统在处理写入复制时产生了竞争条件(racecondition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。脏牛的CVE编号是CVE-2016-5195。为了安全,最好重装系统。装好后打好补丁,再装个服务器入侵防御系统,基本上可以保证服务器安全了。风云防火墙服务器入侵防护系统功能介绍:(外防 内保)
防御DDOS攻击功能:
1.SYN Flood CC 类攻击,快速设置端口过滤规则,流量统计
2.ARP保护功能,防止数据被嗅探和被修改挂马
服务器入侵防护功能:
3.SQL防注入功能保护服务器所有网站免受入侵烦恼
4.进程保护模式可使木马和病毒拒之门外
5.文件保护模式可使网站文件不被篡改
6.注册表保护模式保护不让安装服务启动和驱动项目
7.系统用户名监控防止黑客新建用户名
8.手机短信通知功能能让你了解服务器安全状态
使用最佳状况表现:打造出一台安全省心免维护的服务器。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)