一些可进行Linux提权的操作

关于Linux权限提升

前言:最近打靶场遇到提权的地方就有点懵逼。于是就在网上搜集资料学习总结下。知识清单的形式,没有涉及到每一步操作。只是说下现在大体有哪些思路。(长期更新)。

内核提权

就是通过服务器本身的漏洞进行提权。

成功得到 反弹 shell后,对服务器的信息进行一波信息收集。例如:发行版本 内核版本之类。然后到使用Linux-exploit-suggester和Searchsploit得到相应的EXP。

SUID提权

SUID是一种特殊的文件属性,它允许用户执行的文件以该文件的拥有者的身份运行 ,简单的说就是,当我们以一个普通用户去运行一个root用户所有的SUID文件,那么运行该文件我们就可以获取到root权限

//一些POC
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;

为文件附上这样的权限可以使用命令:chmod u+s 或者chmod 4755
计划任务提权
大概思路就是,对于可能存在的权限配置不当的有root权限的计划任务,使我们普通用户也拥有修改权限,我们修改其中的内容,为bash、less、more等赋予SUID权限,与SUID提权结合,使之提权成功

系统内可能会有一些定时执行的任务,一般这些任务由crontab来管理,具有所属用户的权限。非root权限的用户是不可以列出root用户的计划任务的。但是/etc/内系统的计划任务可以被列出。
配置错误导致提权

使用unix-privesc-check linuxprivchecker 这两款可以查找一些错误配置。

sudo提权

一般情况下,如果普通用户想要提权到root权限使用sudo命令的话,都需要输入密码,但是,如果管理员为了方便登录和管理,对配置文件/etc/sudoers进行更改,使其sudo免密登录。

明文root密码提权

一般来说 ,linux的用户和密码 都和/etc/passwd和/etc/shadow这两个文件有关。/etc/passwd中存储的是用户,其中X代表密码hash被放在/etc/shadow文件中,并且/etc/passwd全用户可读。/etc/shadow中存储的就是密码的hash,只有root用户可读。

第三方服务提权
1.UDF提权

2.MOF提权

3.启动项提权

4.CVE-2016-6663、CVE-2016-6664组合提权

5.反弹端口提权 

6.git提权

7.exim 4提权

8.screen提权

9.pip提权

10.zip提权
.
.
.
总结

这些都是在网上收集的一些资料,很多我都实验过。篇幅也比较短,没有一步一步写,大概说明有这个东西就可以了。对于提权这个东西,我感觉和那些绕过 免杀是一样的,只有自己遇到了,实验了,总结了。才会有收获。但是我自己的感觉目前比较好用的还是内核提权。其次师傅们注意收集一些第三方服务提权吧。很多提权方式,我还是感觉挺鸡肋的。