1.Linux信息收集:
Linux 提权自动化脚本 4个脚本(这几个项目都可以在github找到):
- 两个信息收集:LinEnum,linuxprivchecker
- 两个漏洞探针:linux-exploit-suggester ,linux-exploit-suggester2
1)LinEnum:通过webshell等权限将脚本上传到/tmp目录然后执行即可(这个目录是一个临时目录,重启后会清空,一般是可以进行读写的,上传其他目录可能会因为权限不够而失败)。
2)Linuxprivchecker:是一个python文件,前期要收集服务器是否能够运行python文件。
/tmp chmod +x LinEnum #给予文件执行权限
3)linux-exploit-suggester与linux-exploit-suggester2,也是上传上去执行来探测漏洞。
Linux提权SUID配合脚本演示—(Aliyun基于web环境权限提权)
先了解下什么是Linux的suid:https://www.cnblogs.com/zhaoyunxiang/p/15073025.html
漏洞成因:chmod u+s
:调用suid用户给予我们s权限(可执行文件权限); suid u-s
删除权限 ;suid使程序在运行中受到了 suid root 权限的执行过程导致。
提权过程:探针是否有SUID(手工或脚本)-特定SUID利用-利用吃瓜-GG。
以下命令的作用是判断是否有SUID提权的可能性: