fail2ban提权

fail2ban漏洞学习

本文章学习于 权限升级与 fail2ban nopasswd |作者:杰伊·巴特·|系统弱点 (systemweakness.com)

学习笔记:

什么是Fail2ban呢?

Fail2ban是一个入侵防御软件框架。Fail2Ban 能够降低错误身份验证尝试的速率,但它无法消除弱身份验证带来的风险。如果确实要保护服务,请将服务配置为仅使用两个因素或公共/私有身份验证机制。

利用fail2ban nopasswd 进行权限升级

利用条件:

利用时首先得拿到服务器访问权限,并且它具有fail2ban,有权访问以root身份运行的权限的用户。

首先使用sudo -l命令查看

首先必须具备/etc/init.d/fail2ban restart(或者为空),无需root用户身份输入密码。

查找可写的目录,find /etc -writable -ls 2 2>/dev/null

 

让我们看一下 /etc/fail2ban/jail.conf ,了解Fail2ban 的配置及更多信息。

如下图所示,禁止时间为10秒,最大重试时间为5秒,如果我们尝试6次失败的尝试,我们将被禁止10s。

我们可以在其中编写规则和命令动作禁止,当我们通过使用ssh进行6次失败后会触发禁止,在/etc/fail2ban/action.d内部的iptables-multiport.config文件,actionunban 当我们被禁止时,动作禁止的命令将 被execute.by 执行

查看文件的权限。

ls -la iptables-multiport.conf

这里我们看到只有root才对文件具有写入权限,这时候我们可以使用重命名为.bak的方式更改文件的所有者.

mv iptables-multiport.conf iptables-multiport.conf.bak
mv iptables-multiport.conf.bak iptables-multiport.conf
ls -la iptables-multiport.conf

但是我们没有文件的写入权限,但是运行以下命令,我们可以获得对文件的读写访问权限

chmod 666 iptables-multiport.conf

现在更进一步,首先在攻击机上准备好侦听,

并在iptables-multiport.conf 中的actionban 设反弹shell的命令。

然后我将尝试6次失败的ssh登录,当我被禁止时,actionban将执行我们的命令。

!!!记得重启服务重启服务

重要的事情说三遍!

重要的事情说三遍!

重要的事情说三遍!

当你被禁止运行 ssh 操作执行时, 你将获得反向 shell 。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值