前言
为何而写
其实这篇博客是因为上一篇关于Vulnhub DC系列的DC-1的学习后才决定写的,因为在那篇文章中针对靶机的渗透姿势中涉及到了我的知识盲区----提权.于是,不允许放任自己"无知"的我,决定了这篇文章的诞生,以记录我对linux提权的学习和认知!
提权圣经
附
:文章开始正文开始之前先给大家安利一篇出自大神g0tmi1k之手的Linux提权圣经
Basic Linux Privilege Escalation.
反正目前对于我的水平来说,这篇文章很值得深入研究!
关键因素
提权几乎都是通过exploit,bug,错误配置来提升权限
,所以在学安全的路上多积累exp(最好都复现一遍),多关注漏洞新闻,然后经常混圈子跟着大佬们多学点姿势,并记录整理以便打造属于自己的黑匣子.
开始
不要认为提权是很生涩难懂的姿势,其实在这个已有无数轮子的时代,偶尔拥有Script Kiddie的思路也没必要感到羞愧,因为这能让我们快速积累相关知识,以及拓宽对安全的认知范围,而对于深度的要求可以先暂时放下,毕竟技术还是得靠时间来沉淀.
所以呢,前期渗透测试的老套路,即使是提权也免不了这关键的一步,况且这能让我们少走许多弯路:
信息收集
- 1.检测操作系统的发行版本
- 2.查看内核版本
- 3.检测当前用户权限
- 4.看看是否有纯文本用户名/密码
- 5.列举Suid文件
- 6.看看是否有服务的配置错误
- 7.查看已经安装的包,程序,运行的服务
1.What’s the distribution type
cat /etc/issue
cat /etc/*-release
cat /etc/lsb-release # Debian based
cat /etc/redhat-release # Redhat based
2.What’s the kernel version?
cat /proc/version
uname -a
uname -mrs
rpm -q kernel
dmesg | grep Linux
ls /boot | grep vmlinuz-
3 & 5.Who am i?
pwd
id
who
w
last
cat /etc/passwd |