linux exports共享权限,Linux NFS提权 Linux N​​FS共享权限提升

最近在渗透测试评估期间,我能够使用“ / etc / exports”中的弱NFS权限获得Linux权限提升。最初,我通过利用易受攻击的服务获得了有限权限的受限shell访问。开始重新审核权限升级到root访问权限但无法获得“通常的嫌疑人”(内核漏洞利用,易受攻击的服务等)。没有进一步的linux权限升级进展我回到了我的预先限制的shell侦察结果,重要的是要提到渗透测试人员在获得初始shell访问时通常不会回顾侦测结果并开始只收集内部信息关于使用有限外壳的目标。我曾经也这样做,但上了课。压力不足以继续回到你之前收集的所有信息,也许你会发现一些有趣的东西。

在侦测的初始阶段,我看到了一个N​​FS共享文件夹

0fcda4367f11d485deaad2187058683d.gif

没注意太多,因为它不适合初始shell访问。该文件夹也是空的,现在我的shell有限,所以看了一下“ / etc / exports ”文件。 / etc / exports 文件包含将文件夹/文件系统导出到远程用户的配置和权限。

0fcda4367f11d485deaad2187058683d.gif

所以我们有“ rw ”(读,写),“ 同步 ”并记下“ no_root_squash ”参数,然后讨论什么是Root Squashing。

NFS Root Squashing

Root Squashing参数阻止对连接到NFS卷的远程root用户进行root访问。连接时,远程root用户被分配了一个用户“ nfsnobody ”,该用户具有最少的本地权限。或者,“ no_root_squash ”选项关闭“压缩root用户”,并为远程用户提供对已连接系统的root访问权限(疯狂吧?)。在配置NFS驱动器时,系统管理员应始终使用“ root_squash ”参数,以确保始终“压缩”远程root用户。

现在,首先我在/ shared文件夹上复制了一个本地shell,如果你感觉很花哨,那就是反向shell。

cp / bin / bash / shared

我使用以下命令安装了NFS驱动器。

mount -t nfs server:/ shared / mnt /

现在我可以访问其中包含bash shell的远程系统的/ shared文件夹。我更改了bash shell的所有权和权限,并设置了一个SUID位。当在文件上设置SUID位时,它允许任何用户在文件所有者的许可下执行该文件,而不是执行该文件的用户的权限。

chown root:root bash && chmod u + s bash

我回到受害服务器上有限的shell用户访问权限,我所要做的就是在/ shared文件夹中执行bash shell,Getshell

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值