网络安全-提权篇

本文探讨了在Linux(包括Ubuntu和内核漏洞CVE-2022-0847)和Windows环境中提权的方法,涉及利用DirtyPipe漏洞、提权辅助工具、加壳加密以及Python脚本。还强调了部分提权技巧在真实场景中的局限性。
摘要由CSDN通过智能技术生成

我们在文件包含的时候可以将错误的用户名包含进日志,但是权限问题让人很烦恼,今天的侧重点主要是跟大家聊一聊提权

用户名包含进日志参考:RCE with LFI and SSH Log Poisoning - Hacking Articles

目录

一、环境

二、看看权限(windows和Linux都有)

windows 

三、这里简单提一下免杀

四、其他


一、环境

ubentu

二、看看权限(windows和Linux都有)

当我们要实现Copy the highlighted text shown in below window,也就是上篇文章最后一个实例的时候就需要提权因为nologin的权限实在是太小了

看看自己内核版本

我的是Linux 6.5.0-15-generic

之后我们去这个网站找历史提权

Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers 

至于用法gethub上面一搜全是,基本上全是编译

这个就是一个很有名的提权漏洞,叫做脏牛CVE-2022-0847

r1is/CVE-2022-0847: CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe” (github.com)

AlexisAhmed/CVE-2022-0847-DirtyPipe-Exploits:可用于利用 Linux Dirty Pipe 漏洞的漏洞和文档的集合。 (github.com) 

 解释一个概念

s:在执行的一瞬间将权限提升到root

windows 

Windows提权对比辅助 (adminxe.com)

提权辅助网页 Windows提权辅助 (hacking8.com)

获取一下本机的补丁信息

复制过来查询一下:

 

之后去gethub上面找既可以

找到之后windows通过自带工具vs studio编译一下,之后直接生成,在目录下直接通过whoami直接提权

但是需要注意的是提权不是必成功的,需要去试

整体思路:可以利用Python的提权辅助脚本,查询msinfo中没有打补丁的一些漏洞,gethub上面找相应的漏洞来尝试提权

三、这里简单提一下免杀

可以gethub找加壳加密的工具,进行一个加壳加密这个有现成工具直接编,是很简单的,如果再深入就是c语言和汇编,这个就有点偏底层了

还有一个python提权辅助脚本也是很好用的

Windows-Exploit-Suggester

名称如上gethub自己搜

四、其他

网上很多提权方式是为了提权而去提权比如ubentu7.5以后的版本/usr/bin/find根本没有s权限在一瞬间提升到root,但是为了提权他改s,说这是find提权的一种方式,其实更多的在真实场景无法应用

网上随便找太刻意了chmod+s(就增加一个uid的标识位,这样做更多的是自欺欺人罢了)

或者/etc/passwd人工给一个高权限,说这是一个提权 

  • 38
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值