大家好我是sean,今天给大家带来的是实战zabbix反弹shell并拿下root许可权。

我们需要一个zabbix的管理后台许可权,这里感谢meker大佬提供的zabbix批量爆破思路,想获得zabbix后台登陆许可权的,自己去批量扫描弱口令,一扫一大把,这里直接讲如何反弹shell及拿下root用户许可权

下面登陆zabbix后台管理

进入管理脚本

下面修改其中一个脚本的信息,直接填写反弹shell命令,然后保存退出

然后这边伺服器监控刚才填写的埠,并在zabbix执行命令

反弹成功

看下当前用户许可权为zabbix

接下来用zabbix拿下root许可权(利用脏牛)

先把提权程序下载到/tmp

然后编译gcc -pthread dirty.c -o dirty -lcrypt

编译成功,执行此文件,这一步会卡5到10分钟。sean1314..是登陆密码

执行成功,在卡的途中摁几次回车可能会有意想不到的效果,途中箭头所指均为root许可权的账号密码

查看root用户已经变成咱们设定的用户

接下来直接登陆,然后查看许可权

然后别忘了擦屁股

完工,告辞,本教程只作为实验使用,请勿用于非法用途,自己折腾吧。

推荐阅读:

相关文章