【金沙澳门官网jin5888】从入门到放弃,双系统卸载ubuntu并重装

操作

【金沙澳门官网jin5888】从入门到放弃,双系统卸载ubuntu并重装。首先clone下检查的脚本
git clone https://github.com/speed47/spectre-meltdown-checker.git
之后你会看见下面这些文件

➜  ~ cd spectre-meltdown-checker 
➜  spectre-meltdown-checker git:(master) ls
LICENSE  README.md  spectre-meltdown-checker.sh

执行这个脚本就好了,如果脚本没有可执行权限的话,执行
chmod +x spectre-meltdown-checker.sh
还有注意执行这个脚本要使用root用户

➜  spectre-meltdown-checker git:(master) sudo ./spectre-meltdown-checker.sh 
Spectre and Meltdown mitigation detection tool v0.28

Checking for vulnerabilities against running kernel Linux 4.13.0-26-generic #29~16.04.2-Ubuntu SMP Tue Jan 9 22:00:44 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i5-5200U CPU @ 2.20GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO 
> STATUS:  VULNERABLE  (only 29 opcodes found, should be >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  NO 
*   Kernel support for IBRS:  NO 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  NO 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

A false sense of security is worse than no security at all, see --disclaimer

可以看到检查了3个cve我的最后一个> STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)表示修补了,但是前面两个> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)表示没有被修补,我的ubuntu系统内核是
Linux bboysoul 4.13.0-26-generic #29~16.04.2-Ubuntu SMP Tue Jan 9 22:00:44 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux
其实我是已经更新了的,为什么这样呢,我也不知道,还有我的内核更新日期你可以看到的是2018年1月9号的,我把这个脚本放在我的服务器上也检测过了,也是一样的结果。
ubuntu内核更新值得注意的是ubuntu
server版本是不需要重启的但是desktop版本就要重启了。
其实不用这个脚本还有一种检测方法,输入下面三行任何一行的命令,如果显示patched,那么就表示你的系统是没有这个漏洞了

grep CONFIG_PAGE_TABLE_ISOLATION=y /boot/config-`uname -r` && echo "patched :)" || echo "unpatched :("
grep cpu_insecure /proc/cpuinfo && echo "patched :)" || echo "unpatched :("
dmesg | grep "Kernel/User page tables isolation: enabled" && echo "patched :)" || echo "unpatched :("

实例

➜  ~ grep CONFIG_PAGE_TABLE_ISOLATION=y /boot/config-`uname -r` && echo "patched :)" || echo "unpatched :("
CONFIG_PAGE_TABLE_ISOLATION=y
patched :)
➜  ~ grep cpu_insecure /proc/cpuinfo && echo "patched :)" || echo "unpatched :("
bugs        : cpu_insecure
bugs        : cpu_insecure
bugs        : cpu_insecure
bugs        : cpu_insecure
patched :)
➜  ~ dmesg | grep "Kernel/User page tables isolation: enabled" && echo "patched :)" || echo "unpatched :("
[    0.000000] Kernel/User page tables isolation: enabled
patched :)
➜  ~ 

欢迎关注Bboysoul的博客www.bboysoul.com
Have Fun

重装ubuntu

又去下了最新的ubuntu16.10,按照昨天的帖子装了一遍(想不起来这到底是第几遍了,两块硬盘,坏了再来),安装完重启卡在进ubuntu这了,黑屏光标一直闪,就是不进系统。网上百度搜了一圈,千篇一律的grb引导,可以按E再F10用命令行修改。但,MBR这种情况,根本进看不到ubuntu的引导好吧!

金沙澳门官网jin5888 1

那么排除掉了是由于官网下载的iso文件中ubuntu系统版本出漏洞的原因。

早期版本不排除这种可能性。

【金沙澳门官网jin5888】从入门到放弃,双系统卸载ubuntu并重装。穷人喝白开水,掏出android机开纸飞机google了下(google大法好!),找到一个帖子下面有人回答说双硬盘双系统的问题。A硬盘上windows系统中用工具添加B硬盘里面的ubuntu系统引导,就会有这种问题。上图实现的引导其实是假引导。

A盘的引导无法关联B盘的/boot引导分区。

解决方法有两种:

1.安装ubuntu的过程中,不挂载/boot分区。

这种方法简单省事,/boot分区不是ubuntu系统必须挂载的,但是后期卸载系统或者更新版本的时候会出现不可描述的问题(呵呵,迷之微笑)。我这才玩linux第二天,没未深入/boot分区的作用及影响,所以没这么做,当然还有种子。你可以试试看。

【金沙澳门官网jin5888】从入门到放弃,双系统卸载ubuntu并重装。2.在windows系统所在硬盘压缩出200MB的空闲空间,安装ubuntu的过程中用来指定挂载/boot分区,安装完毕重启进windows系统用EasyBCD工具添加ubuntu引导。

金沙澳门官网jin5888 2

还是强调一下,最后选择引导的设备要和挂载/boot分区的设备一致,这不是什么火急火燎的事。

金沙澳门官网jin5888 3

确认最后一步,慢慢来

这一次我试了,成功了。关机重启关机重启四五次都顺利。

金沙澳门官网jin5888 4

金沙澳门官网jin5888 5

啪!打脸了!

其中有一次卡在这步,那么轻车熟路了,按E,在splash后面加空格nomodeset,再按F10。进ubuntu后打开终端执行sudo
gedit /boot/grub/grub.cfg 修改grub配置,保存,然后sudo grub-update
更新。

金沙澳门官网jin5888 6

修改grub配置

金沙澳门官网jin5888 7

概述

这两个漏洞详细的我就不多说了,自己去百度,反正这两个东西忙坏了云服务厂商就对了,目前只要你的系统更新过,不管windows,ios,安卓,mac还是linux,大部分都已经修补了,但是我们还是检查一下比较好。下面的检查只针对linux,我使用的是ubuntu,用windows的一般都是大神,网上有powershell的检测脚本,自己百度吧。

前言:昨天第一次装ubuntu,比较曲折也并不是很成功。整理一天下来的安装及填坑操作发布《windows+ubuntu双系统及ubuntu下科学上网》
后,重启ubuntu发现又不能正常进去,还是得走命令行启动。有人说是ubuntu不稳定(昨天安装的是ubuntu16.04),也看到有资料说双硬盘双系统引导问题,今天就索性下了个最新的ubuntu16.10然后重装吧。

输出

双系统卸载ubuntu

如果开机是这样子的,就是ubuntu引导windows(专业名词gpt)

金沙澳门官网jin5888 8

ubuntu引导windows

那么先进windows用EasyBCD工具删除掉ubuntu引导,选择windows所在分区,将windows作为主引导(专业名词MBR)

金沙澳门官网jin5888 9

金沙澳门官网jin5888 10

写入windows主引导

重启电脑,看到只有一个10~30秒的windows启动项,这就表示写入成功了。既然这时是单系统,那想实现原来开机BIOS读条后直接启动windows的话,那么还是通过EasyBCD工具,多执行一步操作,直接启动系统(其实BIOS里面也可以设置,熟练工。我才刚开始进行摸索阶段,仰望着dalao们)。

金沙澳门官网jin5888 11

如果开机就是windows引导的话,那么只要删除ubuntu引导项就好了。

接下来右击“计算机”-“管理”-“磁盘管理”,按之前步骤对ubuntu系统分区的话,可以看到有4个没有卷标的盘符。随便选择一个右击-“删除卷”就好了,其他三个会同时删除变为空闲或者未使用分区。这里选择删除的是接近8G的根分区。

金沙澳门官网jin5888 12

删除卷

金沙澳门官网jin5888 13

空闲

这一步操作之后,有可能会出来两个分区,那么用DiskGenius工具调整到一起就好了,DG工具的具体用法这里不再展开。

金沙澳门官网jin5888 14

到这里,双系统卸载ubuntu已经彻底完成了,你可以重启电脑试试,看看是不是直接进来windows。至于恢复的磁盘空间,我留着继续折腾linux了,你还可以右键“新建简单卷”,然后存点什么我就不管了。其实吧,我一直信奉苍老师的名言:“如果你不能躺着赚钱,就不要躺在床上”。需要的私信我有1T的磁力链接,准备好至少100T的硬盘吧。

大多内核漏洞通过内核版本能很快查到

后记

在家足足半年了,看书写字整理资料,早睡早起时不时会觉得日子挺长的。也就这两天瞎搞linux,一抬头一天就过去了,浑然不觉时间。也许做自己感兴趣的事,会是这种状态吧。不为考试,不为工资,不为成长,也就慢慢长大了。

PS:说好的今天开始ubuntu下搭建Android呢?慢慢来吧~一次只做一件事。

  • 已经拿到低权shell
  • 被入侵的机器上面有nc,python,perl等linux非常常见的工具
  • 有权限上传文件和下载文件

虽然遇到的概率很小,但还是提一下

默认这些程序以root权限执行,如果有幸遇到一个把其中脚本配置成任意用户可写的管理员,我们就可以修改脚本等回连rootshell了。

计划任务

cat /etc/fstab 

如果passwd可写,我们就可以把root的密码字段(x)替换成一个已知密码的hash(比如本机shadow里面的root密码hash),这样系统在验证密码时以passwd的为准,密码就已知了。如果shadow可读,我们可以读走root的hash,然后用hashcat或者john暴力破解之。

#gcc exp.c  #lsexp.c  a.out#./a.out  id  uid=0(root) gid=0(root) 

运行结果

查看内核版本

mkfifo backpipe  nc -l 8082 0backpipe 

经过艰难的寻找,发现15704,c很顺眼,于是把源代码上传,然后:

金沙澳门官网jin5888 15

这个rds的binary刚巧能用。“我收集信息了,我上传exp了,我就root了。“

最后强调利用内核漏洞的几个注意点:

python -c 'import pty;pty.spawn("/bin/sh")'  就用python简历了一个虚拟终端,然后就可以使用sudo等等命令了。  python -c 'import pty;pty.spawn("/bin/sh")'  $ sudo su  sudo su  [sudo] password for www-data: 123456  Sorry, try again.  [sudo] password for www-data: 

我们进入test低权用户的shell

金沙澳门官网jin5888 16

用kali自带的searchsploit来搜索exploitdb中的漏洞利用代码

当然如果希望手动检查还是推荐

这里我找了台机器测试:

如果找到些神秘的服务,可以用netcat做个转发

c源代码

searchsploit linux priv esc 2.6 ubuntu 10 

网络与隐藏的服务

明文root密码提权

【编辑推荐】

passwd和shadow

金沙澳门官网jin5888 17

这里我们做个实验(环境为ubuntu 16.04):

这里是一个典型的passwd文件

相关文章