python 权限控制 linux_Linux 提权——突破受限制的shell权限

在渗透测试的过程中,当我们拿到普通用户的shell后,会因为各种各样的权限限制,导致无法进行更多的操作,这个时候我们就要想办法进行提权。收集环境信息一旦我们拿到了受限制的shell,第一步是尽可能多地收集有关我们当前shell环境的信息。收集的信息将让我们了解我们所处的受限制的shell类型,以及所提供的功能和我们可以使用的技术。我们可以做以下的测试:检查可用的命令,方法是手动尝试,按两次TAB键...
摘要由CSDN通过智能技术生成

在渗透测试的过程中,当我们拿到普通用户的shell后,会因为各种各样的权限限制,导致无法进行更多的操作,这个时候我们就要想办法进行提权。

收集环境信息

一旦我们拿到了受限制的shell,第一步是尽可能多地收集有关我们当前shell环境的信息。收集的信息将让我们了解我们所处的受限制的shell类型,以及所提供的功能和我们可以使用的技术。我们可以做以下的测试:检查可用的命令,方法是手动尝试,按两次TAB键看看能不能列出文件和目录

检查使用SUID权限配置的命令,看看它们是不是归root用户所有

检查可以使用的命令列表sudo,看看能不能用我们的密码执行其他用户的权限命令

检查有什么语言,如python,expect,perl,ruby等,他们会在以后派上用场

检查重定向运算符是否可用,例如'|' (pipe), “>”, “>>”, “

检查转义字符和执行标记,例如:( “;”冒号),“&”(后台支持),“’”(单引号),“”(双引号),“$(“(shell执行标记),“${“

然后,自己在本地搭建环境,进行各种测试,根据报错信息,确认是哪种类型的shell...

常见的shell类型报错如下:

rbash

863f2241b3a0f3375d15bf9dbf160022.png

rksh

9e497360623252b04dd16dc841153282.png

rzsh

f622097a2cfc7da34f15116a37a9d1fc.png

lshell

53e4ba6694a29f0094eeee839b15a1fe.png

一些受限制的shell在错误消息中会显示其名称,有些则没有。

常用的突破技术

我们从基础开始、我们可以使用一些非常简单的技术逃避受限制的shell来执行命令或访问我们不能或者不应该访问的系统区域、、、这些技术大多依赖简单的命令转义字符,重定向运算符甚至Linux系统shell变量污染、、、我们来分析一下:

1.Console编辑(vim)

Vim有一个功能,允许我们在其中运行脚本和命令、如果vim可用,可以用一下的命令来进行测试::!/bin/ls -l b*

Vim会离开编辑器并显示“ls -l b*”执行命令的结果,显示所有目前目录下以字母“b”开头的文件...

ab048a888ff7371d11fcec8af0ccc02f.png

我们可以使用这个技术执行任何其他命令甚至是另一个可用的shell,比如bash,以突破我们目前的限制,就比如::set shell=/bin/sh

<
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值