小迪学习笔记(权限提升)(三)

思维导图

请添加图片描述

提权自动化利用脚本

两个信息收集:LinEnum(枚举和权限提升检测工具,可以检测上次登录用户等信息),linuxprivchecker.py(需要python环境运行) (建议配合手动测试)
两个漏洞探针:linux-exploit-suggester linux-exploit-suggester2(检测漏洞)

suid提权(web环境提权)

suid详解

概念:只要一个命令文件在属主权限位上的x变成s的话,那么其它用户在执行这个命令文件时,就会以该命令文件的属主用户身份去执行。

如果该属主权限位上有执行权限,则会显示(小写)s。

如果该属主权限位上没有执行权限,则会显示(大写)S。

提权原理

漏洞成因:chmod u+s给予了suid u-s删除了suid
由上文可知,suid提权是修改文件权限加上s权限,然后回以属主(root权限)去执行,最终达到提权目的。(跨越用户的提权,可通过自动化脚本判断有无suid提权,也可以使用find / -user root -perm -4000 -print 2>/dev/null(搜索suid权限文件)和chomd u+s /文件名判断)(检测有无find文件)最后通过root反弹shell实现提权
请添加图片描述
由于我的kali配置问题我的kali无法进行suid提权,实操的话可以观看

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值