小迪学习笔记(权限提升--Linux)(三)
思维导图
提权自动化利用脚本
两个信息收集:LinEnum(枚举和权限提升检测工具,可以检测上次登录用户等信息),linuxprivchecker.py(需要python环境运行) (建议配合手动测试)
两个漏洞探针:linux-exploit-suggester linux-exploit-suggester2(检测漏洞)
suid提权(web环境提权)
suid详解
概念:只要一个命令文件在属主权限位上的x变成s的话,那么其它用户在执行这个命令文件时,就会以该命令文件的属主用户身份去执行。
如果该属主权限位上有执行权限,则会显示(小写)s。
如果该属主权限位上没有执行权限,则会显示(大写)S。
提权原理
漏洞成因:chmod u+s给予了suid u-s删除了suid
由上文可知,suid提权是修改文件权限加上s权限,然后回以属主(root权限)去执行,最终达到提权目的。(跨越用户的提权,可通过自动化脚本判断有无suid提权,也可以使用find / -user root -perm -4000 -print 2>/dev/null(搜索suid权限文件)和chomd u+s /文件名判断)(检测有无find文件)最后通过root反弹shell实现提权
由于我的kali配置问题我的kali无法进行suid提权,实操的话可以观看