Linux許可權提公升 利用配置不當的計畫任務

2021-10-01 16:33:25 字數 580 閱讀 6483

宣告:本文介紹的內容僅用於學習和研究目的,請勿用做非法用途。

如果管理員未正確地配置計畫任務或者未正確配置計畫任務指令碼的許可權,則可能被利用獲得root許可權。主要考慮下面幾點:

1、任何cron中的指令碼或二進位制可寫?

2、可以修改cron檔案自身?

3、cron.d目錄可寫?

cron 計畫任務通常以root許可權執行。如果我們可以成功修改cron jobs中定義的任何指令碼或二進位制,則可以root許可權執行任意**。

int

main

(void

)

echo

"chown root:root /tmp/rootme;chmod u+s /tmp/rootme;"

>>/opt/scripts/backup.sh

在計畫任務執行後,檢視rootme許可權,執行rootme,可進入乙個root shell:

Linux許可權提公升 Kernel exploit

宣告 本文介紹的內容僅用於學習和研究目的,請勿用做非法用途。利用dirtycow漏洞提權 linux kernel 2.6.22 3.9 檢視當前使用者和核心版本資訊 whoami uname a gcc pthread dirty.c o dirty lcrypt切換到firefart使用者,可以...

MS14 068域許可權提公升漏洞利用

在寫該篇文章之前,本人已經寫過了關於域滲透之 票據和 票據的利用方式,今天的內容也是關於域滲透提權的利用,並且ms14 068這個exp也是由kerberos協議而來。在實際的滲透過程中,獲得了乙個域成員 非管理員 的賬號後,如果剛好域控機器未打補丁 kb3011780 這是官方給出的修復補丁,那麼...

Linux檔案許可權配置

rw r r 該字段的第乙個字元表示該文件的型別 第乙個字元 表示的文件型別 d表示該文件為目錄 表示該檔案為檔案 l表示該文件為鏈結文件 b表示裝置文件裡可供儲存的介面裝置 c表示裝置文件裡的序列介面裝置 該 來自 鳥哥的linux私房菜 rw r r 該欄位後面的9個字元按照3位的劃分分別表示o...