Linux提权--准备工作&知识点&工具

目录

知识点:

系列内容:

截至目前思路点总结如下:

思考点:

探针&漏扫工具网址

工具小总:

数据库提权工具网址:

---提权命令百科--

演示案例:


知识点:


1、Linux 提权辅助项目-探针&漏扫

2、Linux 提权-配置 SUID & 内核 CVE


1、Linux 提权-定时任务

2、Linux 提权-环境变量

3、Linux 提权-权限配置不当

4、Linux 提权-数据库自动化


1、Linux 提权-Rsync 未授权访问覆盖

2、Linux 提权-Docker 组用户挂载目录

3、Linux 提权-Sudo(CVE-2021-3156)

4、Linux 提权-Polkit(CVE-2021-4034)


1、WIN-域控提权-CVE-2014-6324

2、WIN-域控提权-CVE-2020-1472

3、WIN-域控提权-CVE-2021-42287

4、WIN-域控提权-CVE-2022-26923


系列内容:

内核,数据库,第三方服务,SUID&GUID,定时任务,环境变量,SUDO,权限不当等

脏牛漏洞(CVE-2016-5195)
​
 Dirty Pipe(CVE-2022-0847)
​
 SUDO(CVE-2021-3156)
​
 Polkit(CVE-2021-4034)

截至目前思路点总结如下:

1.提权方法有部分适用在不同环境,当然也有通用方法

2.提权方法也有操作系统版本区分,特性决定方法利用面

3.提权方法有部分需要特定环境,如数据库,第三方提权等

思考点:

1、如何判断采用什么数据库提权?

2、数据库提权首要条件密码获取?

3、有那些数据库类型可以进行提权?

4、操作系统在数据库提权中有那些疑问?


探针&漏扫工具网址

GitHub - liamg/traitor: :arrow_up: :fire: Automatic Linux privesc via exploitation of low-hanging fruit e.g. gtfobins, pwnkit, dirty pipe, +w docker.sock #综合(漏洞探针(探针高危的)+信息搜集)

GitHub - AlessandroZ/BeRoot: Privilege Escalation Project - Windows / Linux / Mac #支持win,Linux,mac(需要把文件夹全部上传上去.)--(综合项目,全自动)python项目

GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks #信息搜集,不检测CVE(内核漏洞 )

GitHub - The-Z-Labs/linux-exploit-suggester: Linux privilege escalation auditing tool

GitHub - sleventyeleven/linuxprivchecker: linuxprivchecker.py -- a Linux Privilege Escalation Check Script #信息搜集,没有Linenum那个好用.

GitHub - jondonas/linux-exploit-suggester-2: Next-Generation Linux Kernel Exploit Suggester         #漏扫脚本

----------->>>>>>

工具小总:

一个综合类探针:traitor 
​
一个自动化提权:BeRoot  (gtfobins&lolbas) 
​
两个信息收集:LinEnum  linuxprivchecker
​
 两个漏洞探针:linux-exploit-suggester&2   (2个)



数据库提权工具网址:

MDUT 2.0 数据库利用工具 GitHub - SafeGroceryStore/MDUT: MDUT - Multiple Database Utilization Tools MDUT (好)(windows,Linux都支持)

综合高危漏洞利用工具(包含各大数据库)https://github.com/Liqunkit/LiqunKit_LiqunKit (good!!!)(这个项目被删了)

sqlserver利用工具 GitHub - uknowsec/SharpSQLTools: SharpSQLTools 和@Rcoil一起写的小工具,可上传下载文件,xp_cmdshell与sp_oacreate执行命令回显和clr加载程序集执行相应操作。 SharpSQLTools

通过套接字重用通过受损的 Microsoft SQL Server在受限环境中执行横向移动

GitHub - blackarrowsec/mssqlproxy: mssqlproxy is a toolkit aimed to perform lateral movement in restricted environments through a compromised Microsoft SQL Server via socket reuse mssqlproxy

ODAT:Oracle数据库攻击工具 GitHub - quentinhardy/odat: ODAT: Oracle Database Attacking Tool ODAT


---提权命令百科--

Linux:GTFOBins

Windows:LOLBAS


演示案例:


 Linux-辅助项目配置安全&内核漏洞-探针漏扫

 Linux-配置安全 SUID 提权探针&利用-云服务器

 Linux-内核漏洞本地用户提权-探针&利用-墨者

 Linux-内核漏洞 Web 用户提权-探针&利用-脏牛

 Linux-内核漏洞本地用户提权-探针&利用-DirtyPipe


 Linux-环境变量文件配合 SUID-本地

 Linux-定时任务打包配合 SUID-本地

 Linux-定时任务文件权限配置不当-WEB&本地

 Linux-第三方软件 MYSQL 数据库提权-WEB&本地


 Linux-Rsync 未授权访问覆盖-本地

 Linux-Docker 组用户挂载目录-本地

 Linux-Sudo(CVE-2021-3156)-本地

 Linux-Polkit(CVE-2021-4034)-本地


 WIN-域控提权-CVE-2014-6324

 WIN-域控提权-CVE-2020-1472

 WIN-域控提权-CVE-2021-42287

 WIN-域控提权-CVE-2022-26923


 

  • 31
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

金灰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值