利用CVE-2021-4034提权与远程控制:Linux渗透实战

需积分: 5 1 下载量 78 浏览量 更新于2024-08-03 收藏 1.25MB PDF 举报
本篇文档是桂林电子科技大学2023-2024学年网络渗透测试技术实验报告,专注于实验四——权限提升技术。实验的目标是通过网络渗透手段,学习如何利用CVE-2021-4034漏洞对Linux系统进行权限提升,以对目标靶机广诚在线视频进行提权操作。 实验过程分为几个步骤: 1. 实验开始,通过diesearch工具进行信息收集,发现存在后台路径及弱口令admin/123456,从而成功登录。 2. 进入后台后,检测到管理模块的上传文件漏洞,通过修改请求类型为image/png,实现了上传一句话木马,但后续内容访问受限,因为shell命令被禁用。 3. 需要绕过限制,通过上传PHP文件并通过蚁剑工具连接,尝试利用该漏洞执行so文件,通过构造特定URL来调用木马。 4. 为了进一步提权,生成并上传一个Meterpreter的正向木马,通过msfvenom工具创建,然后在目标机上执行,将木马变为可执行文件,并通过攻击机建立连接,执行木马文件以实现初步控制。 5. 使用py交互方式获取shell,完成了实验三的远程控制部分,现在转向实验四,即权限提升。 关键环节在于利用CVE-2021-4034漏洞,该漏洞涉及pkexec,文档提到使用gcc编译C代码来利用这个漏洞。实验者通过find命令搜索可利用的提权指令,找到并利用了这个安全漏洞,实现了权限的提升。 本实验着重于渗透测试实践中的权限提升技术,包括漏洞识别、利用、绕过安全机制以及最终获取目标系统的更高权限。通过这个过程,学生不仅锻炼了实战技能,还深入理解了Linux系统安全和漏洞利用的原理。