Linux提权全剧终

本文介绍了Linux提权的多种方法,包括信息收集、sudo滥用、内核漏洞利用、suid提权和伪造sudo等。特别提到通过查看sudo -l获取提权命令,利用脏牛漏洞和sudo溢出漏洞,以及通过寻找和利用suid文件进行提权。此外,还提及了Impost3r项目用于伪造sudo命令获取口令。文章最后提到了其他如LXD、cronjob、NFS和口令爆破的提权途径。
摘要由CSDN通过智能技术生成

喜欢就关注我吧,订阅更多最新安全知识

文章来源|MS08067 内网安全知识星球

本文作者:非正常接触(Ms08067内网安全小组成员)

内网纵横四海  认准Ms08067

这里介绍一些Linux提权(普通用户到root)手法。除了常见的内核漏洞、suid等提权手段外,还介绍一种通过伪装sudo命令来获取管理员口令的方法。

0x00 常⻅信息收集命令

命令 结果

uname -a

打印所有可⽤的系统信息
cat /proc/version 内核版本信息
cat /etc/*-release(issues) Linux发行版本信息
df -a 文件系统信息

dpkg --list 2>/dev/null| grep compiler |grep 

-v decompiler

 2>/dev/null && yum list installed 'gcc*'

 2>/dev/null| grep gcc

 2>/dev/null

列出可用的编辑器
lpstat -a 查看是否有打印机

ps aux

top cat

/etc/service

查看进程相关信息

crontab -l

ls -alh /var/spool/cron

ls -al /etc/ | grep cron

ls -al /etc/cron*

cat /etc/cron*

cat /etc/at.allow

cat /etc/at.deny

cat /etc/cron.allow

cat /etc/cron.deny

cat /etc/crontab

cat /etc/anacrontab

cat /var/spool/cron/crontabs/root

查看计划任务的相关信息

grep -i user [filename]

grep -i pass [filename]

grep -C 5 “password” [filename]

find . -name “*.php” -print0 | xargs -0 grep

-i -n “var $password”

查看可能具有⼝令的⽂件

0x01 sudo滥⽤提权

使⽤sudo -l命令可以查看当前⽤户允许执⾏的提权命令。

0x02  内核漏洞提权

Linux漏洞汇总(通过ExDB查找PoC)

发布时间 漏洞描述 发布作者
2019/12/16

Linux 5.3 - Privilege

Escalation via io_uring

Offload of sendmsg() onto

Kernel Thread with Kernel

Creds

Google Security Research

2019/10/24

Linux Polkit - pkexec helper

PTRACE_TRACEME local

root (Metasploit)

Metasploit
2019/07/17

Linux - Broken Permission

and Object Lifetime Handling

for PTRACE_TRACEME

Google Security Research
2018/11/29

Linux - Nested User

Namespace idmap Limit

Local Privilege Escalation

(Metasploit)

Metasploit
2018/11/16

Linux - Broken uid/gid

Mapping for Nested User

Namespaces

Google Security Research
2018/09/26

Linux Kernel - VMA Use-

After-Free via Buggy

vmacache_flush_all()

Fastpath Local Privilege

Escalation

Google Security Research

2018/08/03

Linux Kernel - UDP

Fragmentation Offset 'UFO'

Privilege Escalation

(Metasploit)

Metasploit
2018/07/19

Linux - BPF Sign Extension

Local Privilege Escalation

(Metasploit)

Metasploit
2018/07/10

Linux Kernel < 4.13.9

(Ubuntu 16.04 / Fedora 27) -

Local Privilege Escalation

rlarabee
2018/05/22

Linux 4.4.0 < 4.4.0-53 -

'AF_PACKET chocobo_root'

Local Privilege Escalation

(Metasploit)

Metasploit
2018/05/21

Linux 2.6.30 < 2.6.36-rc8 -

Reliable Datagram Sockets

(RDS) Privilege Escalation

(Metasploit)

Metasploit
2018/05/18

Linux 4.8.0 < 4.8.0-46 -

AF_PACKET packet_set_ring

Privilege Escalation

(Metasploit)

Metasploit
2017/08/13

Linux Kernel < 4.4.0-83 / <

4.8.0-58 (Ubuntu

14.04/16.04) - Local

Privilege Escalation (KASLR

/ SMEP)

Andrey Konovalov
2017/09/06

Tor (Linux) - X11 Linux

Sandbox Breakout

Google Security Research
2017/05/22

VMware Workstation for

Linux 12.5.2 build-4638234

- ALSA Configuration Host

Local Privilege Escalation


2017/05/11

Linux Kernel 4.8.0-41-

generic (Ubuntu) - Packet

Socket Local Privilege

Esca

java短剧小程序源码,是一段用Java编写的小程序代码,用于演示或实现一个简短的戏剧场景。下面是一个简单的示例源码: ```java import java.util.Scanner; public class DramaProgram { public static void main(String[] args) { // 欢迎语 System.out.println("欢迎来到Java短剧小程序!"); System.out.println("-----------------------"); // 输入演员姓名 Scanner scanner = new Scanner(System.in); System.out.print("请输入第一个演员的姓名:"); String actor1 = scanner.nextLine(); System.out.print("请输入第二个演员的姓名:"); String actor2 = scanner.nextLine(); // 剧情开始 System.out.println(); System.out.print(actor1 + "说:"); System.out.println("亲爱的,你爱我吗?"); System.out.print(actor2 + "说:"); System.out.println("当然了,我爱你,亲爱的" + actor1 + "!"); System.out.print(actor1 + "说:"); System.out.println("那你愿意娶我吗?"); System.out.print(actor2 + "说:"); System.out.println("是的,我愿意永远和你在一起!"); // 剧情结束 System.out.println("-----------------------"); System.out.println("剧。谢谢观看!"); scanner.close(); } } ``` 以上代码实现了一个简单的剧情场景,在控制台上打印演员之间的对话。用户需要输入两个演员的姓名,然后程序会根据剧情进行相应的对话输出。最后,程序会打印出“剧。谢谢观看!”的结束语。 请注意,这只是一个简单的示例,实际上一个完整的剧情程序可以更加复杂和丰富。这个源码可以作为一个基础,根据实际需求进行扩展和修改。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值