【THM】Linux Privilege Escalation(权限提升)-初级渗透测试

这篇具有很好参考价值的文章主要介绍了【THM】Linux Privilege Escalation(权限提升)-初级渗透测试。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

介绍

权限升级是一个旅程。没有灵丹妙药,很大程度上取决于目标系统的具体配置。内核版本、安装的应用程序、支持的编程语言、其他用户的密码是影响您通往 root shell 之路的几个关键要素。

该房间旨在涵盖主要的权限升级向量,并让您更好地了解该过程。无论您是参加 CTF、参加认证考试还是担任渗透测试员,这项新技能都将成为您的重要组成部分。

什么是权限提升?

“权限升级”是什么意思?

从本质上讲,权限升级通常涉及从权限较低的帐户到权限较高的帐户。从技术上讲,它是利用操作系统或应用程序中的漏洞、设计缺陷或配置监督来获得对通常限制用户访问的资源的未经授权的访问。

它为什么如此重要?

在执行现实世界的渗透测试时,很少能够获得为您提供直接管理访问权限的立足点(初始访问权限)。权限升级至关重要,因为它可以让您获得系统管理员级别的访问权限,从而允许您执行以下操作:

  • 重置密码
  • 绕过访问控制来破坏受保护的数据
  • 编辑软件配置
  • 启用持久性
  • 更改现有(或新)用户的权限
  • 执行任何管理命令

枚举

注意:启动附加到此任务的目标计算机以进行后续操作。

您可以启动目标计算机并直接从浏览器访问它。

或者,您可以使用以下低权限用户凭据通过SSH访问它:

Username: karen

Password: Password1

hostname

hostname 命令将返回目标计算机的主机名。尽管该值很容易更改或具有相对无意义的字符串(例如 Ubuntu-3487340239),但在某些情况下,它可以提供有关目标系统在企业网络中的角色的信息(例如用于生产SQL服务器的SQL -PROD-01 ) 。

uname -a

将打印系统信息,为我们提供有关系统使用的内核的更多详细信息。这在搜索任何可能导致权限升级的潜在内核漏洞时非常有用。

/proc/version

proc 文件系统 (procfs) 提供有关目标系统进程的信息。您会在许多不同的Linux版本中找到 proc ,这使其成为您的工具库中必不可少的工具。

查看/proc/version可能会为您提供有关内核版本的信息以及其他数据,例如是否安装了编译器(例如 GCC)。

/etc/issue

还可以通过查看/etc/issue文件来识别系统。该文件通常包含一些有关操作系统的信息,但可以轻松自定义或更改。在这个主题上,任何包含系统信息的文件都可以定制或更改。为了更清楚地了解系统,最好查看所有这些内容。

ps 命令

ps 命令是查看Linux系统上正在运行的进程的有效方法。ps 在终端上 键入将显示当前 shell 的进程。

(进程状态)的输出ps 将显示以下内容;

  • PID:进程ID(进程唯一)
  • TTY:用户使用的终端类型
  • TIME:进程使用的CPU时间量(这不是该进程运行的时间)
  • CMD:正在运行的命令或可执行文件(不会显示任何命令行参数)

“ps”命令提供了一些有用的选项。

  • ps -A:查看所有正在运行的进程
  • ps axjf:查看进程树(参见下面的树形成直到ps axjf运行)

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

  • ps aux:该aux 选项将显示所有用户的进程 (a)、显示启动进程的用户 (u) 以及显示未连接到终端的进程 (x)。查看ps aux命令的输出,我们可以更好地了解系统和潜在的漏洞。
env环境

env 命令将显示环境变量。【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

PATH 变量可能具有编译器或脚本语言(例如Python),可用于在目标系统上运行代码或用于权限升级。

sudo -l

目标系统可以配置为允许用户以 root 权限运行某些(或全部)命令。该sudo -l 命令可用于列出您的用户可以使用 运行的所有命令sudo

ls

Linux中常用的命令之一可能是ls.

在寻找潜在的权限提升向量时,请记住始终使用ls 带有-la 参数的命令。下面的示例显示了如何使用ls 或ls -l 命令轻松错过“secret.txt”文件

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

ID

id 命令将提供用户权限级别和组成员身份的总体概述。

值得记住的是,该id 命令还可用于获取其他用户的相同信息,如下所示。

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

/etc/passwd

读取该/etc/passwd文件是发现系统上用户的一种简单方法。

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

虽然输出可能很长并且有点令人生畏,但它可以轻松地被剪切并转换为用于暴力攻击的有用列表。

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

请记住,这将返回所有用户,其中一些是不是很有用的系统或服务用户。另一种方法可能是 grep 查找“home”,因为真正的用户很可能将其文件夹放在“home”目录下。

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

history

使用该命令查看早期命令 history 可以让我们对目标系统有一些了解,并且(尽管很少)存储了密码或用户名等信息。

ifconfig

目标系统可能是另一个网络的枢纽点。该ifconfig 命令将为我们提供有关系统网络接口的信息。下面的示例显示目标系统具有三个接口(eth0、tun0 和 tun1)。我们的攻击机器可以到达 eth0 接口,但无法直接访问其他两个网络。

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

ip route 可以使用命令查看存在哪些网络路由来 确认这一点。

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

netstat

对现有接口和网络路由进行初步检查后,值得研究现有通信。该netstat命令可以与多个不同的选项一起使用来收集有关现有连接的信息。

  • netstat -a:显示所有监听端口和已建立的连接。
  • netstat -at或 netstat -au也可用于分别列出 TCP 或UDP协议。
  • netstat -l:列出处于“监听”模式的端口。这些端口已打开并准备好接受传入连接。这可以与“t”选项一起使用,以仅列出使用TCP协议侦听的端口(如下)

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

  • netstat -s-t :按协议列出网络使用统计信息(如下) 这也可以与或选项一起使用,-u 以将输出限制为特定协议。

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

  • netstat -tp:列出连接以及服务名称和PID 信息。

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

-l 这也可以与列出侦听端口的选项 一起使用(如下)

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

我们可以看到“ PID /程序名称”列为空,因为该进程由另一个用户拥有。

下面是使用 root 权限运行的相同命令,并将此信息显示为 2641/nc (netcat)

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

  • netstat -i:显示接口统计信息。我们在下面看到“eth0”和“tun0”比“tun1”更活跃。

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

netstat 您可能在博客文章、文章和课程中最常看到的用法 可以netstat -ano 细分如下:

  • -a:显示所有socket
  • -n: 不解析名称
  • -o:显示定时器

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

find Command

在目标系统中搜索重要信息和潜在的权限升级向量可能会取得丰硕成果。内置的“find”命令很有用,值得保留在您的武器库中。

以下是“查找”命令的一些有用示例。

查找文件:

  • find . -name flag1.txt:在当前目录下找到名为“flag1.txt”的文件
  • find /home -name flag1.txt:在/home目录下找到文件名“flag1.txt”
  • find / -type d -name config:找到“/”下名为config的目录
  • find / -type f -perm 0777:查找具有777权限的文件(所有用户可读、可写、可执行的文件)
  • find / -perm a=x: 查找可执行文件
  • find /home -user frank:查找“/home”下用户“frank”的所有文件
  • find / -mtime 10:查找最近10天内修改过的文件
  • find / -atime 10:查找最近 10 天内访问过的文件
  • find / -cmin -60:查找最近一小时(60 分钟)内更改的文件
  • find / -amin -60:查找最近一小时(60分钟)内的文件访问情况
  • find / -size 50M:查找50MB大小的文件

该命令还可以与(+)和(-)符号一起使用来指定大于或小于给定大小的文件。

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

上面的示例返回大于 100 MB 的文件。值得注意的是,“find”命令往往会产生错误,有时会导致输出难以阅读。这就是为什么明智的做法是使用带有“-type f 2>/dev/null”的“find”命令将错误重定向到“/dev/null”并获得更清晰的输出(如下)。

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习

可以写入或执行的文件夹和文件:

  • find / -writable -type d 2>/dev/null:查找全局可写文件夹
  • find / -perm -222 -type d 2>/dev/null:查找全局可写文件夹
  • find / -perm -o w -type d 2>/dev/null:查找全局可写文件夹

我们看到三个不同的“查找”命令可能导致相同结果的原因可以在手册文档中看到。如下所示,perm 参数会影响“查找”的工作方式。

【THM】Linux Privilege Escalation(权限提升)-初级渗透测试,安全,web安全,网络安全,学习文章来源地址https://www.toymoban.com/news/detail-856442.html

  • find / -perm -o x -type d 2>/dev/null :查找全局可执行文件夹

到了这里,关于【THM】Linux Privilege Escalation(权限提升)-初级渗透测试的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 超细DVWA靶场搭建--(小黑栈渗透测试初级篇1)

    前言:对于渗透测试这块,最初阶段建议先学习一下前、后端知识,然后再学习一到两门语言,这样子方便后续的成为大佬做好基石。渗透测试的方向上建议先web渗透 --  APP渗透 --内网渗透,多打靶场多理解漏洞的原理和工具的利用,在学习的过程中遇到的问题多做笔记和记

    2024年01月21日
    浏览(50)
  • 【权限提升】Linux Sudo权限提升漏洞(CVE-2023-22809)

    Sudo存在权限提升漏洞,攻击者可过特定的payload获取服务器 ROOT权限 sudo (su \\\" do\\\")允许系统管理员将权限委托给某些用户(或用户组),能够以ROOT用户或其他用户身份运行部分(或全部)命令。 sudo使用用户提供的环境变量让用户选择他们所选择的编辑器。的内容其中一个变量扩展了传

    2023年04月25日
    浏览(40)
  • ubuntu22.04上如何创建有privilege权限,有固定自定义IP的空容器

    我想用docker来隔离自己的主机环境,来创建一个隔离的空白全新的开发环境,并且使之有固定的IP,在里面可以自由更新下载各种编译依赖,具有privileged权限的容器,以下是操作实现的具体步骤 docker network create --subnet=172.18.0.0/24 mynetwork 这里我用ubuntu:latest镜像为基础创建一个

    2024年02月15日
    浏览(43)
  • Linux权限提升

    linux提权寻找exp: https://www.exploit-db.com/ http://ww1.1337day.com/ http://www.securiteam.com http://www.securityfocus.com http://www.exploitsearch.net http://metasploit.com/modules/ http://securityreason.com http://seclists.org/fulldisclosure/ http://www.google.com 用户信息相关命令: id ; whoami ; who ; w ; last ; cat /etc/passwd ;

    2024年02月07日
    浏览(36)
  • 权限提升-Linux系统权限提升篇&Vulnhub&Rbash绕过&Docker&LXD容器&History泄漏&shell交互

    1、普通用户到Linux-泄漏-History 2、普通用户到Linux-限制-Rbash绕过 3、普通用户到Linux-容器-LXDDocker 4.Linux系统提权-web/普通用户-docker逃逸提权shell交互 章节点: 1、Web权限提升及转移 2、系统权限提升及转移 3、宿主权限提升及转移 4、域控权限提升及转移 Linux: 应用场景 获取到

    2024年04月08日
    浏览(60)
  • Linux 查看版本和用户权限提升实践心得

    使用 lsb_release 命令: 该命令将显示Linux Mint的版本信息,包括发行版号码、描述和发布日期。 查看 /etc/os-release 文件: 在该文件中,您可以找到有关Linux Mint版本的详细信息,包括版本号、名称和ID。 使用 uname 命令: 根据输出信息,使用的是基于Ubuntu内核的Linux发行版。该输

    2024年02月14日
    浏览(51)
  • Linux DirtyPipe权限提升漏洞 CVE-2022-0847

    CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用

    2024年02月09日
    浏览(33)
  • Linux权限提升—定时任务、环境变量、权限配置不当、数据库等提权

      在上篇文章中提到了Linux权限提升之前的信息收集操作,这里就不在赘述,在前言中讲上篇文章为提到的内容进行补充,至于其它内容可参考上篇文章。   Linux权限提升—内核、SUID、脏牛等提权   这里提一下,之前在设计找EXP都是使用自动化进行编译,但是就会出现

    2023年04月08日
    浏览(102)
  • Linux中普通用户如何使用sudo指令提升权限

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 目录 前言 普通用户为何无法使用sudo? 我们来看一下具体操作 总结 世上有两种耀眼的光芒,一种是正在升起的太阳,一种是正在努力学习编程的你!一个爱学编程的人。各位看官,我衷心的希望这篇博

    2024年01月24日
    浏览(39)
  • Linux Kernel 权限提升漏洞(CVE-2023-32233) 修复

    2023年5月5日,MITRE发布了Linux Kernel 权限提升漏洞(CVE-2023-32233):Linux Kernel 的 Netfilter nf_tables子系统存在释放后重用漏洞,在处理 Netfilter nf_tables 基本操作请求时,由于匿名集处理不当,导致可以任意读写内核内存,拥有低权限的本地攻击者可以利用该漏洞将权限提升至ROOT权限

    2024年02月07日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包