本文通过 Google 翻译 SUID | SGID Part-1 – Linux Privilege Escalation 这篇文章所产生,本人仅是对呆板翻译中部分表达别扭的字词举行了校正及个别解释增补。导航
这篇文章比我最初预想的要长得多,所以我不得不将其分成两部分。在第 1 部分中,我们将首先学习怎样手动枚举 SUID 和 SGID 二进制文件以及怎样使用两个不同的工具:LinPEAS 和 SUID3NUM。
要了解权限怎样运作的更深入解释,请在此处查看我关于弱文件权限的权限提升帖子。除了三个尺度权限位之外,还有三个特殊权限位:SUID、SGID 和 Sticky。
注:原文关于SUID、SGID、Sticky 三末节的描述,个人感觉有些啰嗦且关于 SGID 的描述不太认可,故此处已删除。2、寻找 SUID/SGID 二进制文件 - 手动方法
有关 SUID/SGID 特权在功能方面的差异,可看我的实践实行 Linux 特权 SUID/SGID 的详解。
因为能够通过 SSH 获得驻足点,所以我们已经拥有完整的 TTY ,因此就不需要再举行终端升级。此外,在接下来的所有示例中,我们将重点关注 SUID 位。不外,我们将学习怎样同时获取 SUID/SGID 二进制文件。
请注意,我并没有突出显示上面所有易受攻击的 SUID 二进制文件。一旦我们发现一些有趣的二进制文件,我们就可以开始检查它们是否可以使用 GTFObins 举行利用。
在 OSCP 考试中也使用此工具,只要您不使用自动利勤奋能。3.2.1、下载并执行 SUID3NUM
请注意,SUID3NUM 是一个 Python 脚本,因此需要在受害者主机上安装 Python2 或 Python3 才能运行。这次,我们不会将该脚本直接下载到内存中,而是将其下载到磁盘。
需要注意的是,自动利勤奋能是在发现 GTFOBins 上列出了易受攻击的二进制文件时才可用。如果二进制文件是自界说的或未在 GTFObins 上列出,则无法自动利用。4、利用 SUID 二进制文件 – GTFOBins
我曾见过有人将命令中的 sh 替换为 bash,以获得更好的 shell,这确实有效。但是,我也见过漏洞利用在 bash 中失败而在 sh 中乐成的情况。因此,如果您选择 bash,请务必小心。更好的选择是将 sh 保留在命令中,然后在获得 shell 后立纵然用 /bin/bash -p 将其升级为 bash 。现在让我们检查 find 命令并看看 GTFOBins 能为该二进制文件提供什么。
要了解怎样使用 John the Ripper 破解影子哈希,请查看此处的帖子。或者,要了解怎样使用 hascat 完成此操作,请查看此处的帖子。4.2.2、写入敏感文件 – nano
这应该与文件写入漏洞雷同地处理,因为它们本质上是同一件事。正如在 nano 示例中提到的,当我们有能力以 root 身份写入文件时,我们应该考虑针对一些文件,例如 /etc/passwd、/etc/shadow、etc/sudoers。
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) | Powered by Discuz! X3.4 |