Linux提权方法总结

本文详细介绍了如何通过内核漏洞、利用SUID权限以及配置错误(如/etc/passwd)来实现从普通用户到root权限的提权过程,包括检查内核漏洞、寻找SUID文件、管理计划任务权限,以及防范sudo滥用和配置文件篡改。
摘要由CSDN通过智能技术生成

目录

内核漏洞提权

SUID提权

计划任务提权

sudo滥用提权

配置错误之利用/etc/passwd提权


当我们拿到了一台Linux服务器的低权限账号,于是,我们想要通过技术手段提权至root用户权限,以执行更多的操作。

目标:普通用户 > 超级用户root

内核漏洞提权

Linux操作系统的内核是该系列操作系统的“灵魂大脑”,一旦出现安全隐患情况下,攻击者会很对这些安全隐患加以恶意利用,其中Linux内核漏洞是目前攻击者最为热爱的漏洞之一,内核漏洞的利用通常会以“上帝视角”,也就是所谓的操作系统最高权限的形式为攻击者提供对目标系统的超级用户访问权限。比如经常提到的

传送门——> linux提权—脏牛提权

  1. uname -a 命令,查看内核版本
  2. 上传自动搜索提权漏洞的脚本:https://github.com/mzet-/linux-exploit-suggester

SUID提权

SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了

1. 查看具有root用户权限的SUID文件

find / -perm -u=s -type f 2>/dev/null

计划任务提权

如果计划任务以root权限运行,计划任务中的脚本其他用户有写入的权限,或者脚本所属组为其他用户,则可以进行计划任务提权

1. 查看计划任务

cat /etc/crontab

2. 查看文件属于哪个用户是否有写入权限

ll  文件

sudo滥用提权

如果“sudoer"用户被root赋予了特殊的权限如下,则可以利用awk进行权限提升

hacker  ALL=(root) NOPASSWD: /usr/bin/awk

1. 查看用户能以root权限运行的命令

sudo -l

2. 命令如果为以下命令中的一个

wget、find、cat、apt、zip、xxd、time、taskset、git、sed、pip、ed、tmux、scp、perl、bash、less、awk、man、vi、env、ftp、ed、screen

3. sudo提权

传送门——> Linux之sudo滥用提权

配置错误之利用/etc/passwd提权

如果 /etc/passwd 其他用户有写入权限,则可以通过写入一个uid为0的用户获取root权限

传送门——> Linux配置错误提权之利用/etc/passwd文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Vibe~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值