只需一步,快速开始
主题 901|帖子 901|积分 2703
本文通过 Google 翻译 SUID | SGID Part-1 – Linux Privilege Escalation 这篇文章所产生,本人仅是对呆板翻译中部分表达别扭的字词举行了校正及个别解释增补。
这篇文章比我最初预想的要长得多,所以我不得不将其分成两部分。
要了解权限怎样运作的更深入解释,请在此处查看我关于弱文件权限的权限提升帖子。
注:原文关于SUID、SGID、Sticky 三末节的描述,个人感觉有些啰嗦且关于 SGID 的描述不太认可,故此处已删除。 有关 SUID/SGID 特权在功能方面的差异,可看我的实践实行 Linux 特权 SUID/SGID 的详解。
因为能够通过 SSH 获得驻足点,所以我们已经拥有完整的 TTY ,因此就不需要再举行终端升级。
请注意,我并没有突出显示上面所有易受攻击的 SUID 二进制文件。
在 OSCP 考试中也使用此工具,只要您不使用自动利勤奋能。
请注意,SUID3NUM 是一个 Python 脚本,因此需要在受害者主机上安装 Python2 或 Python3 才能运行。
需要注意的是,自动利勤奋能是在发现 GTFOBins 上列出了易受攻击的二进制文件时才可用。如果二进制文件是自界说的或未在 GTFObins 上列出,则无法自动利用。
我曾见过有人将命令中的 sh 替换为 bash,以获得更好的 shell,这确实有效。但是,我也见过漏洞利用在 bash 中失败而在 sh 中乐成的情况。因此,如果您选择 bash,请务必小心。更好的选择是将 sh 保留在命令中,然后在获得 shell 后立纵然用 /bin/bash -p 将其升级为 bash 。
要了解怎样使用 John the Ripper 破解影子哈希,请查看此处的帖子。或者,要了解怎样使用 hascat 完成此操作,请查看此处的帖子。
这应该与文件写入漏洞雷同地处理,因为它们本质上是同一件事。
您需要 登录 才可以下载或查看,没有账号?立即注册
使用道具 举报
本版积分规则 发表回复 回帖并转播 回帖后跳转到最后一页
大号在练葵花宝典