扫码领资料获网安教程免费&进群0x00 前言目前基本年更,工作中的太多东西不太敢放到博客中了,就是平时随手放笔记里的东西可能会拿出来更新一下。本篇博客主要是总结 Linux 上通过写文件或者类...
linux提权系列30: 追猎千里
经过了长达29篇的文章,可以看到非常精彩的提权行为。作为一个主机入侵测试系统的码农,很多时候需要对于这种行为进行检测,从而保证系统的安全。那么,从哪些方面来保证呢?敏感文件的权限检测从这个系列来看,大...
linux提权系列27: 冲破母体1
docker 主机是一个运行 docker 服务和容器runtime的系统。在之前的突破部分,已经讨论了如何突破本地或远程系统上正在运行的容器。但是,如果有一个在公共 IP 上运行的远程 docker...
linux提权系列28:冲破母体2
这部分是上一篇文章的延续,将继续探索 docker 宿主机中更多的底层错误配置,以及如何利用它们来获取 root 用户 shell。底层容器runtime在本实验中,会发现没有安装 docker,但安...
Linux提权系列18: [训练营]利用linux能力漏洞1
正如在上一篇文章中讨论的能力,有 40 种能力,但从信息安全的角度来看,将讨论其中的大约 20 种。CAP_SETUID要获取至少具有一种能力的文件,可以使用 getcap -r <direct...
Linux提权容器靶场(SUID&SUDO)
1、简介 重新复习docker方面的知识,通过Dockerfile创建一个简单的Linux提权靶场,该靶场支持常见的Linux命令的suid和sudo提权...
Linux提权系列15: [训练营] 突破受限 Shell 环境
什么是受限shell为了在 shell 环境中提供安全性,Unix 基金会引入了受限 shell 的概念,它具有足够的交互性以支持tab补全和接受命令的提示,但限制了普通 shell 的功能。基本上,...
Linux提权系列10:[训练营]利用 cron 的错误配置2
让人担心的软链在检查 cron 服务状态时,发现它正在运行并且用户具有管理该服务的 sudo 权限。在这个案例中,/tmp/ 文件夹是空的,而且student用户的主目录中也没有文件。在检查 SUID...
Linux提权系列7:[训练营]利用 Sudo 错误配置获取 Root Shell
实验的环境在https://attackdefense.com/challengedetails?cid=80像往常一样,开始寻找要利用的 suid 二进制文件,在本实验中,会发现没有异常的 suid...
Linux提权系列6:了解sudo
到现在为止,已经了解了如何使用文件权限来管理访问。这些类型的权限分为自主访问控制 (DAC) 或用户指定的访问控制。基本上有两种方法,模仿用户并代表他们运行命令。最直接的是su。它要求知道目标用户的密...
Linux提权系列5:[训练营]利用 SUID 二进制文件获取根用户 Shell
在上一篇文章中,已经解释了文件上的 suid 位,并通过 C++ 程序演示了它的用法。在本文中,将使用相同的知识利用 SUID 权限配置错误的漏洞来提权。第一个实验查看当前目录,发现有两个root用户...
linux提权
一、 前言linux提权要比windows提权困难很多,其原因是因为linux有不同的发行版,内核跨度也比较大,很难找到通杀的exp。而且默认配置下,不存储明文密码...