linux root許可權 Linux 提權技術

2021-10-11 14:03:59 字數 1481 閱讀 1215

一次完整的滲透測試流程,應該包含主機發現>服務列舉>實施攻擊>獲取shell>許可權提公升>許可權維持>內網滲透>痕跡清除共 8 個步驟。

在滲透測試前期,我們會想盡辦法通過「某個漏洞攻擊」獲取到目標主機系統上的乙個 shell 用於執行系統命令,從而達到控制目標主機的目的。

當我們獲取到的初始 shell 為低許可權使用者時,需要想辦法提公升許可權為高許可權使用者,這個過程就叫做許可權提公升,簡稱「提權」 。

有些同學會有乙個疑惑:為什麼同樣是通過漏洞攻擊獲取到的 shell ,有時候是低許可權,有時候又是高許可權呢?

下面以乙個簡單的例子來說明:

通常情況下 web 服務架構如上圖所示:後端 linux 伺服器通過 tomcat 中介軟體提供 web 服務

如今的計算機作業系統都是基於多使用者設計的,通常一台計算機上同時存在著多個不同許可權的系統使用者,而在 linux 伺服器上,每個服務都需要先賦予某個使用者許可權才能執行。

「使用者許可權」是用來控制某個系統使用者被允許做哪些操作和不允許做哪些操作。
假設 tomcat 服務以普通使用者 web-user 的許可權執行並提供 web 服務,此時如果黑客通過 web 漏洞獲取到 shell,此 shell 就是乙個 web-user 使用者許可權的 shell——此時就需要提權。

反之,若 tomcat 是以 root 使用者許可權執行,那黑客獲取到的 shell 就是 root 許可權。

在滲透測試中,高許可權 shell 能帶來以下好處:

簡而言之,獲取更高許可權的 shell,能為滲透測試後期的工作帶來很多便利。

在 windows 和 linux 作業系統上,提權的最終目標是不同的。

windows 提權和 linux 提權方法並不相同,由於實驗樓環境所限限無法進行 windows 系統提權實驗,因此本課程將只您介紹 linux 提權方法。

linux 常用的提權方法如下:

從以上內容中,我們學習到了什麼是系統提權,為什麼要進行提權,並對 linux 系統的提權方法做了概述性的介紹。

接下來我會建立一系列實驗課程,在實驗中我們將假定我們已經從一台 linux 作業系統的目標主機上獲得了低許可權 shell,並以此為基礎演示如何從低許可權提公升為 root 許可權。

更重要的是,將提供給你在真實環境中練手的機會,幫你更快的掌握 linux 提權的方法。

Linux root使用者及許可權管理

對於linux root使用者的管理操作很重要,至少修改密碼要會吧。命令 adduser boonya 新增乙個名為boonya的使用者 命令 passwd boonya 修改boonya密碼 注意 需要輸入兩次密碼。命令 userdel r boonya 刪除使用者boonya 在系統檔案中 主要...

Linu基礎之許可權管理

22.1 什麼是許可權 針對某些檔案或者程序,對使用者進行限制,許可權可以理解為用於約束使用者能對系統所做的操作。22.2 許可權和使用者的關係 root centos7 ll total 1364 drwxr xr x.2 root root 6 jun 18 17 43 conf d檔案型別 r...

setfacl 設定特定目錄的許可權Linux

建立使用者 useradd readonly 刪除使用者 userdel readonly 修改密碼 passwd readonly 新增使用者對檔案的唯讀r許可權 setfacl m u readonly r data software 刪除使用者對檔案的許可權 setfacl x user re...