目录
知识点:
1、Linux 提权辅助项目-探针&漏扫
2、Linux 提权-配置 SUID & 内核 CVE
1、Linux 提权-定时任务
2、Linux 提权-环境变量
3、Linux 提权-权限配置不当
4、Linux 提权-数据库自动化
1、Linux 提权-Rsync 未授权访问覆盖
2、Linux 提权-Docker 组用户挂载目录
3、Linux 提权-Sudo(CVE-2021-3156)
4、Linux 提权-Polkit(CVE-2021-4034)
1、WIN-域控提权-CVE-2014-6324
2、WIN-域控提权-CVE-2020-1472
3、WIN-域控提权-CVE-2021-42287
4、WIN-域控提权-CVE-2022-26923
系列内容:
内核,数据库,第三方服务,SUID&GUID,定时任务,环境变量,SUDO,权限不当等
脏牛漏洞(CVE-2016-5195) Dirty Pipe(CVE-2022-0847) SUDO(CVE-2021-3156) Polkit(CVE-2021-4034)
截至目前思路点总结如下:
1.提权方法有部分适用在不同环境,当然也有通用方法
2.提权方法也有操作系统版本区分,特性决定方法利用面
3.提权方法有部分需要特定环境,如数据库,第三方提权等
思考点:
1、如何判断采用什么数据库提权?
2、数据库提权首要条件密码获取?
3、有那些数据库类型可以进行提权?
4、操作系统在数据库提权中有那些疑问?
探针&漏扫工具网址
GitHub - liamg/traitor: :arrow_up: :fire: Automatic Linux privesc via exploitation of low-hanging fruit e.g. gtfobins, pwnkit, dirty pipe, +w docker.sock #综合(漏洞探针(探针高危的)+信息搜集)
GitHub - AlessandroZ/BeRoot: Privilege Escalation Project - Windows / Linux / Mac #支持win,Linux,mac(需要把文件夹全部上传上去.)--(综合项目,全自动)python项目
GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks #信息搜集,不检测CVE(内核漏洞 )
GitHub - The-Z-Labs/linux-exploit-suggester: Linux privilege escalation auditing tool
GitHub - sleventyeleven/linuxprivchecker: linuxprivchecker.py -- a Linux Privilege Escalation Check Script #信息搜集,没有Linenum那个好用.
GitHub - jondonas/linux-exploit-suggester-2: Next-Generation Linux Kernel Exploit Suggester #漏扫脚本
----------->>>>>>
工具小总:
一个综合类探针:traitor 一个自动化提权:BeRoot (gtfobins&lolbas) 两个信息收集:LinEnum linuxprivchecker 两个漏洞探针:linux-exploit-suggester&2 (2个)
数据库提权工具网址:
MDUT 2.0 数据库利用工具 GitHub - SafeGroceryStore/MDUT: MDUT - Multiple Database Utilization Tools MDUT (好)(windows,Linux都支持)
综合高危漏洞利用工具(包含各大数据库)https://github.com/Liqunkit/LiqunKit_LiqunKit (good!!!)(这个项目被删了)
sqlserver利用工具 GitHub - uknowsec/SharpSQLTools: SharpSQLTools 和@Rcoil一起写的小工具,可上传下载文件,xp_cmdshell与sp_oacreate执行命令回显和clr加载程序集执行相应操作。 SharpSQLTools
通过套接字重用通过受损的 Microsoft SQL Server在受限环境中执行横向移动
ODAT:Oracle数据库攻击工具 GitHub - quentinhardy/odat: ODAT: Oracle Database Attacking Tool ODAT
---提权命令百科--
Linux:GTFOBins
Windows:LOLBAS
演示案例:
Linux-辅助项目配置安全&内核漏洞-探针漏扫
Linux-配置安全 SUID 提权探针&利用-云服务器
Linux-内核漏洞本地用户提权-探针&利用-墨者
Linux-内核漏洞 Web 用户提权-探针&利用-脏牛
Linux-内核漏洞本地用户提权-探针&利用-DirtyPipe
Linux-环境变量文件配合 SUID-本地
Linux-定时任务打包配合 SUID-本地
Linux-定时任务文件权限配置不当-WEB&本地
Linux-第三方软件 MYSQL 数据库提权-WEB&本地
Linux-Rsync 未授权访问覆盖-本地
Linux-Docker 组用户挂载目录-本地
Linux-Sudo(CVE-2021-3156)-本地
Linux-Polkit(CVE-2021-4034)-本地
WIN-域控提权-CVE-2014-6324
WIN-域控提权-CVE-2020-1472
WIN-域控提权-CVE-2021-42287
WIN-域控提权-CVE-2022-26923