ToB企服应用市场:ToB评测及商务社交产业平台

标题: Linux 提权指南 [打印本页]

作者: 灌篮少年    时间: 2025-1-16 17:26
标题: Linux 提权指南
知屋漏者在宇下,知政失者在草野,知经误者在诸子。
导航

壹 - 暗码搜寻

贰 - Sudo 下令

叁 - SUID/SGID 特权

<ol>罗列体系中所有的 SUID 文件。【下令 find / -type f -perm -u=s 2>/dev/null | xargs ls -l】
罗列体系中所有的 SGID 文件,此时还应该罗列对应的组能够读取的文件有哪些,这些文件中是否包罗类似 /etc/passwd 或 /etc/shadow 这样的文件,然后依此来判断拥有 SGID 特权的下令是否可以进行有效的利用。【下令 find / -type f -perm -g=s 2>/dev/null | xargs ls -l;下令 find / -group root -type f】
若步骤1罗列到的是体系标准下令,则可先在 GTFOBins 网站中查找对应的利用方法,查找不到时再到 Google 中进行最后的搜刮。
若步骤1罗列到的是非体系标准下令(用户自定义下令、第三方程序打包的下令),则使用步骤3的办法可能无效,此时(1)需要先与其交互看看它做了什么,(2)再查找版本号或对应的安装包,(3)接着通过 strings 提取可疑的字符串,(4)最后通过 strace 进行调试检查。这类程序的利用方式通常如下:<ol>
根据程序加载的共享库,进行共享对象注入。【利用方法
根据程序调用的非绝对路径的下令,进行 PATH 环境变量注入。【利用方法
根据程序调用的绝对路径的下令,优先检查用户是否拥有对该绝对路径直接写入或删除覆盖的权限,若无此权限则可以检查步骤5中动作。
根据程序的版本或 help 信息确定其安装包程序,然后通过 Google 或 searchsploit 搜刮其漏洞利用。【利用方法
使用 bash --version 检查 bash 的版本,若 bash 版本 exploit.cecho '#include ' >> exploit.cecho '' >> exploit.cecho 'int main(){' >> exploit.cecho '    system("cp /bin/bash /tmp && chmod +s /tmp/bash");' >> exploit.cecho '  return 0;' >> exploit.cecho '}' >> exploit.cgcc exploit.c -o exploit[/code]</blockquote>肆 - 计划任务

伍 - 文件/目录

find /etc -maxdepth 1 -writable -type f 2> /dev/null
find /etc -maxdepth 1 -readable -type f 2> /dev/null
find / -executable -writable -type d 2> /dev/null
重点文件:/etc/passwd、/etc/shadow、/etc/sudoers、
重点目录:/tmp/、/var/backups/、/etc/init.d/、/usr/lib/systemd/system/、/etc/update-motd.d/、
陆 - Linux 内核

留意:Linux 内核漏洞的利用容易造成体系的崩溃,发起仅在黔驴之技的情况下使用。
柒 - 服务程序

在此之前,首先通过下令  ps aux 和 netstat -antp 确定在此体系中有哪些运行的服务可能是我们感兴趣的。
1、MySQL UDF

2、NFS 共享

3、Docker 容器

4、LXD 容器

捌 - 自动化工具(辅助)


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4