一些可进行Linux提权的操作
关于Linux权限提升
前言:最近打靶场遇到提权的地方就有点懵逼。于是就在网上搜集资料学习总结下。知识清单的形式,没有涉及到每一步操作。只是说下现在大体有哪些思路。(长期更新)。
内核提权
就是通过服务器本身的漏洞进行提权。
成功得到 反弹 shell后,对服务器的信息进行一波信息收集。例如:发行版本 内核版本之类。然后到使用Linux-exploit-suggester和Searchsploit得到相应的EXP。
SUID提权
SUID是一种特殊的文件属性,它允许用户执行的文件以该文件的拥有者的身份运行 ,简单的说就是,当我们以一个普通用户去运行一个root用户所有的SUID文件,那么运行该文件我们就可以获取到root权限
//一些POC
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;
为文件附上这样的权限可以使用命令:chmod u+s 或者chmod 4755
计划任务提权
大概思路就是,对于可能存在的权限配置不当的有root权限的计划任务,使我们普通用户也拥有修改权限,我们修改其中的内容,为bash、less、more等赋予SUID权限,与SUID提权结合,使之提权成功
系统内可能会有一些定时执行的任务,一般这些任务由crontab来管理,具有所属用户的权限。非root权限的用户是不可以列出root用户的计划任务的。但是/etc/内系统的计划任务可以被列出。
配置错误导致提权
使用unix-privesc-check linuxprivchecker 这两款可以查找一些错误配置。
sudo提权
一般情况下,如果普通用户想要提权到root
权限使用sudo
命令的话,都需要输入密码,但是,如果管理员为了方便登录和管理,对配置文件/etc/sudoers
进行更改,使其sudo
免密登录。
明文root密码提权
一般来说 ,linux的用户和密码 都和/etc/passwd和/etc/shadow
这两个文件有关。/etc/passwd
中存储的是用户,其中X代表密码hash
被放在/etc/shadow
文件中,并且/etc/passwd
全用户可读。/etc/shadow
中存储的就是密码的hash
,只有root用户可读。
第三方服务提权
1.UDF提权
2.MOF提权
3.启动项提权
4.CVE-2016-6663、CVE-2016-6664组合提权
5.反弹端口提权
6.git提权
7.exim 4提权
8.screen提权
9.pip提权
10.zip提权
.
.
.
总结
这些都是在网上收集的一些资料,很多我都实验过。篇幅也比较短,没有一步一步写,大概说明有这个东西就可以了。对于提权这个东西,我感觉和那些绕过 免杀是一样的,只有自己遇到了,实验了,总结了。才会有收获。但是我自己的感觉目前比较好用的还是内核提权。其次师傅们注意收集一些第三方服务提权吧。很多提权方式,我还是感觉挺鸡肋的。