【THM】Linux Privilege Escalation(权限提升)-初级渗透测试

介绍

权限升级是一个旅程。没有灵丹妙药,很大程度上取决于目标系统的具体配置。内核版本、安装的应用程序、支持的编程语言、其他用户的密码是影响您通往 root shell 之路的几个关键要素。

该房间旨在涵盖主要的权限升级向量,并让您更好地了解该过程。无论您是参加 CTF、参加认证考试还是担任渗透测试员,这项新技能都将成为您的重要组成部分。

什么是权限提升?

“权限升级”是什么意思?

从本质上讲,权限升级通常涉及从权限较低的帐户到权限较高的帐户。从技术上讲,它是利用操作系统或应用程序中的漏洞、设计缺陷或配置监督来获得对通常限制用户访问的资源的未经授权的访问。

它为什么如此重要?

在执行现实世界的渗透测试时,很少能够获得为您提供直接管理访问权限的立足点(初始访问权限)。权限升级至关重要,因为它可以让您获得系统管理员级别的访问权限,从而允许您执行以下操作:

  • 重置密码
  • 绕过访问控制来破坏受保护的数据
  • 编辑软件配置
  • 启用持久性
  • 更改现有(或新)用户的权限
  • 执行任何管理命令

枚举

注意:启动附加到此任务的目标计算机以进行后续操作。

您可以启动目标计算机并直接从浏览器访问它。

或者,您可以使用以下低权限用户凭据通过SSH访问它:

Username: karen

Password: Password1

hostname

hostname 命令将返回目标计算机的主机名。尽管该值很容易更改或具有相对无意义的字符串(例如 Ubuntu-3487340239),但在某些情况下,它可以提供有关目标系统在企业网络中的角色的信息(例如用于生产SQL服务器的SQL -PROD-01 ) 。

uname -a

将打印系统信息,为我们提供有关系统使用的内核的更多详细信息。这在搜索任何可能导致权限升级的潜在内核漏洞时非常有用。

/proc/version

proc 文件系统 (procfs) 提供有关目标系统进程的信息。您会在许多不同的Linux版本中找到 proc ,这使其成为您的工具库中必不可少的工具。

查看/proc/version可能会为您提供有关内核版本的信息以及其他数据,例如是否安装了编译器(例如 GCC)。

/etc/issue

还可以通过查看/etc/issue文件来识别系统。该文件通常包含一些有关操作系统的信息,但可以轻松自定义或更改。在这个主题上,任何包含系统信息的文件都可以定制或更改。为了更清楚地了解系统,最好查看所有这些内容。

ps 命令

ps 命令是查看Linux系统上正在运行的进程的有效方法。ps 在终端上 键入将显示当前 shell 的进程。

(进程状态)的输出ps 将显示以下内容;

  • PID:进程ID(进程唯一)
  • TTY:用户使用的终端类型
  • TIME:进程使用的CPU时间量(这不是该进程运行的时间)
  • CMD:正在运行的命令或可执行文件(不会显示任何命令行参数)

“ps”命令提供了一些有用的选项。

  • ps -A:查看所有正在运行的进程
  • ps axjf:查看进程树(参见下面的树形成直到ps axjf运行)

  • ps aux:该aux 选项将显示所有用户的进程 (a)、显示启动进程的用户 (u) 以及显示未连接到终端的进程 (x)。查看ps aux命令的输出,我们可以更好地了解系统和潜在的漏洞。
env环境

env 命令将显示环境变量。

PATH 变量可能具有编译器或脚本语言(例如Python),可用于在目标系统上运行代码或用于权限升级。

sudo -l

目标系统可以配置为允许用户以 root 权限运行某些(或全部)命令。该sudo -l 命令可用于列出您的用户可以使用 运行的所有命令sudo

ls

Linux中常用的命令之一可能是ls.

在寻找潜在的权限提升向量时,请记住始终使用ls 带有-la 参数的命令。下面的示例显示了如何使用ls 或ls -l 命令轻松错过“secret.txt”文件

ID

id 命令将提供用户权限级别和组成员身份的总体概述。

值得记住的是,该id 命令还可用于获取其他用户的相同信息,如下所示。

/etc/passwd

读取该/etc/passwd文件是发现系统上用户的一种简单方法。

虽然输出可能很长并且有点令人生畏,但它可以轻松地被剪切并转换为用于暴力攻击的有用列表。

请记住,这将返回所有用户,其中一些是不是很有用的系统或服务用户。另一种方法可能是 grep 查找“home”,因为真正的用户很可能将其文件夹放在“home”目录下。

history

使用该命令查看早期命令 history 可以让我们对目标系统有一些了解,并且(尽管很少)存储了密码或用户名等信息。

ifconfig

目标系统可能是另一个网络的枢纽点。该ifconfig 命令将为我们提供有关系统网络接口的信息。下面的示例显示目标系统具有三个接口(eth0、tun0 和 tun1)。我们的攻击机器可以到达 eth0 接口,但无法直接访问其他两个网络。

ip route 可以使用命令查看存在哪些网络路由来 确认这一点。

netstat

对现有接口和网络路由进行初步检查后,值得研究现有通信。该netstat命令可以与多个不同的选项一起使用来收集有关现有连接的信息。

  • netstat -a:显示所有监听端口和已建立的连接。
  • netstat -at或 netstat -au也可用于分别列出 TCP 或UDP协议。
  • netstat -l:列出处于“监听”模式的端口。这些端口已打开并准备好接受传入连接。这可以与“t”选项一起使用,以仅列出使用TCP协议侦听的端口(如下)

  • netstat -s-t :按协议列出网络使用统计信息(如下) 这也可以与或选项一起使用,-u 以将输出限制为特定协议。

  • netstat -tp:列出连接以及服务名称和PID 信息。

-l 这也可以与列出侦听端口的选项 一起使用(如下)

我们可以看到“ PID /程序名称”列为空,因为该进程由另一个用户拥有。

下面是使用 root 权限运行的相同命令,并将此信息显示为 2641/nc (netcat)

  • netstat -i:显示接口统计信息。我们在下面看到“eth0”和“tun0”比“tun1”更活跃。

netstat 您可能在博客文章、文章和课程中最常看到的用法 可以netstat -ano 细分如下:

  • -a:显示所有socket
  • -n: 不解析名称
  • -o:显示定时器

find Command

在目标系统中搜索重要信息和潜在的权限升级向量可能会取得丰硕成果。内置的“find”命令很有用,值得保留在您的武器库中。

以下是“查找”命令的一些有用示例。

查找文件:

  • find . -name flag1.txt:在当前目录下找到名为“flag1.txt”的文件
  • find /home -name flag1.txt:在/home目录下找到文件名“flag1.txt”
  • find / -type d -name config:找到“/”下名为config的目录
  • find / -type f -perm 0777:查找具有777权限的文件(所有用户可读、可写、可执行的文件)
  • find / -perm a=x: 查找可执行文件
  • find /home -user frank:查找“/home”下用户“frank”的所有文件
  • find / -mtime 10:查找最近10天内修改过的文件
  • find / -atime 10:查找最近 10 天内访问过的文件
  • find / -cmin -60:查找最近一小时(60 分钟)内更改的文件
  • find / -amin -60:查找最近一小时(60分钟)内的文件访问情况
  • find / -size 50M:查找50MB大小的文件

该命令还可以与(+)和(-)符号一起使用来指定大于或小于给定大小的文件。

上面的示例返回大于 100 MB 的文件。值得注意的是,“find”命令往往会产生错误,有时会导致输出难以阅读。这就是为什么明智的做法是使用带有“-type f 2>/dev/null”的“find”命令将错误重定向到“/dev/null”并获得更清晰的输出(如下)。

可以写入或执行的文件夹和文件:

  • find / -writable -type d 2>/dev/null:查找全局可写文件夹
  • find / -perm -222 -type d 2>/dev/null:查找全局可写文件夹
  • find / -perm -o w -type d 2>/dev/null:查找全局可写文件夹

我们看到三个不同的“查找”命令可能导致相同结果的原因可以在手册文档中看到。如下所示,perm 参数会影响“查找”的工作方式。

  • find / -perm -o x -type d 2>/dev/null :查找全局可执行文件夹

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/566764.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【C++学习】STL之空间配置器之一级空间配置器

文章目录 📊什么是空间配置器✈STL 提供六大组件的了解👀为什么需要空间配置器👍SGI-STL空间配置器实现原理🌂一级空间配置器的实现 📊什么是空间配置器 空间配置器,顾名思义就是为各个容器高效的管理空间…

录制课程用什么软件好?这2款软件让你脱颖而出

在当今这个信息化快速发展的时代,录制课程已经成为了一种常见的教学手段。无论是高校教师、培训师还是网络教育工作者,都需要借助一些软件来录制高质量的课程。那么,录制课程用什么软件好呢?接下来,本文将介绍两种常见…

DxO Nik Collection 6.10.0 8套滤镜胶片插件套件mac/win

DxO Nik Collection 6是一款专为摄影师和图像创作者打造的强大后期处理工具。无论是专业摄影师还是业余爱好者,它都能为您的照片带来前所未有的提升。 这款软件集合了众多经典的Nik滤镜插件,如Color Efex Pro、Silver Efex Pro等,以及新增的P…

微信抽奖活动怎么做_微信抽奖大狂欢

随着科技的飞速发展,微信已经成为我们生活中不可或缺的一部分。它不仅仅是一个简单的通讯工具,更是一个集社交、购物、娱乐等多种功能于一体的平台。今天,我们为大家带来了一场别开生面的微信抽奖活动,让你在享受乐趣的同时&#…

Linux CentOS 7中Nginx 1.8.0 安装SSL证书

文章目录 前言一、创建一个文本文件,将每个证书的内容复制并粘贴到文件中二、将证书文件和私钥上传服务器三、编辑nginx的配置文件四、重新载入nginx配置文件五、使用浏览器访问自己的域名测试证书是否成功即可六、服务器证书的备份与恢复注意 前言 要在Nginx中安装…

面试题集中营—分布式共识算法

分布式共识算法目标 分布式主要就是为了解决单点故障。一开始只有一个服务节点提供服务,如下图所示。那么如果服务节点挂了,对不起等着吧。 为了服务的高可用性,我们一般都会多引入几个副节点当备份,当服务节点挂了,就…

羊大师:夏季羊奶的好处有哪些?

夏季羊奶的好处主要包括以下几点 1.增强免疫力:羊奶中的钙元素丰富,能有效为身体补充营养物质,增强自身的免疫能力。羊奶还富含上皮细胞生长因子(EGF),对人体鼻腔、咽喉、血管、肠胃等黏膜有良好的修复作用…

day83 AJAX

1什么是AJAX AJAX语法 AJAX Asynchronous JavaScript and XML 异步js和XML 实现页面某一部份更新,无需服务器转发或重定向 1 $.ajax() 语法: $.ajax( { "url" : "url&qu…

Android11 SystemUI clock plugin 插件入门

插件的编写 参照ExamplePlugin,需要系统签名。 需要先编译以下模块得到jar,引用在项目中。 m SystemUIPluginLibcom.android.systemui.permission.PLUGIN PluginManager.addPluginListener SystemUI 是如何发现 clock plugin 的? Syste…

光纤网络电力控制系统设计方案:623-6U CPCI的光纤网络电力控制系统

6U CPCI的光纤网络电力控制系统 一、设备概述 柔性直流输电系统中用于控制与测量的FS系统,适用于风电和太阳能发电的并网快速数值计算和闭环控制,以及与直流输电系统的换流器有关的特殊控制功能,包括门控单元的信号处理。该控制板的最大…

仓储管理解决方案:混合低代码与定制开发,实现高灵活性与高效率

引言 在当今竞争激烈的商业环境中,仓储管理成为了企业供应链中不可或缺的一环。有效的仓储管理不仅可以帮助企业降低库存成本、提高库存周转率,还能够提升客户满意度和整体运营效率。然而,随着市场需求的不断变化和业务规模的不断扩大&#…

第⑯讲:Ceph集群Pool资源池管理以及PG的数据分布的核心技术要点

文章目录 1.Pool资源池的管理1.1.查看Pool资源池列表1.2.创建一个Pool资源池1.3.查看Pool资源池的参数信息1.4.修改Pool资源池的参数信息1.5.为Pool资源池设置应用模式1.6.重命名Pool资源池1.7.设置Pool资源池的限额1.8.删除Pool资源池1.9.查看Pool资源池的利用率 2.PG的数据分…

打印菱形(C语言)

一、N-S流程图&#xff1b; 二、运行结果&#xff1b; 三、源代码&#xff1b; # define _CRT_SECURE_NO_WARNINGS # include <stdio.h>int main() {//初始化变量值&#xff1b;int i 0;int k 0;int j 0;//打印上半部分&#xff1b;for (i 1; i < 4; i){//打印空…

【机器学习300问】78、都有哪些神经网络的初始化参数方法?

在训练神经网络时&#xff0c;权重初始化是确保良好收敛的关键步骤之一。不合适的初始化方法可能会导致梯度消失或爆炸&#xff0c;特别是在深层网络中。那么都有哪些神经网络的初始化参数方法呢&#xff1f;选择它这些方法的原则是什么&#xff1f; 一、常用神经网络初始化参…

Parallels Desktop 19完美中文版 PD19虚拟机详细图文安装教程 亲测兼容M1/M2

对于许多Mac用户来说&#xff0c;运行Windows应用程序是必不可少的。也许你的雇主使用的软件只适用于Windows&#xff0c;或者需要使用依赖于某些Windows技术的网站。或者你想在Mac上玩Windows游戏。或者&#xff0c;你可能需要在其他操作系统上测试应用程序和服务——你可以在…

Tomcat启动闪退疑难排解全攻略:资深技术视角详解(详细)

Tomcat 启动闪退问题是在尝试启动Apache Tomcat服务器时&#xff0c;遇到的一种情况&#xff0c;其中服务器进程无法正常运行并立即退出。这个问题可能是由于多种原因造成的&#xff0c;包括配置错误、端口冲突、类加载问题等。作为一个资深技术人员&#xff0c;解决这类问题需…

Llama3本地部署的解决方案

大家好,我是herosunly。985院校硕士毕业,现担任算法研究员一职,热衷于机器学习算法研究与应用。曾获得阿里云天池比赛第一名,CCF比赛第二名,科大讯飞比赛第三名。拥有多项发明专利。对机器学习和深度学习拥有自己独到的见解。曾经辅导过若干个非计算机专业的学生进入到算法…

Vitis HLS 学习笔记--优化指令-BIND_OP_STORAGE

目录 1. BIND_OP_STORAGE 概述 1.1 BIND_OP 1.2 BIND_STORAGE 2. 语法解析 2.1 BIND_OP 2.2 BIND_OP 用法示例 2.3 BIND_STORAGE 2.4 BIND_STORAGE 示例 3. 实例演示 4. 总结 1. BIND_OP_STORAGE 概述 BIND_OP_STORAGE 其实是两个优化指令的合称&#xff1a;BIND_OP…

SAM5808B 法国追梦DREAM 音频DSP芯

法国追梦/DERAM SAM5504/5704/5716/5808音频DSP芯片,开发板&#xff0c;方案 可用于电子鼓、电子琴、电吉他、效果器、均衡器、啸叫抑制器等电声产品领域 一、全系列芯片&#xff1a; SAM2634 SAM2695 SAM5504B SAM5704B SAM5708B SAM5808B SAM5716B SAM5916B... 二…

python基础知识一(注释、变量以及类型、类型转换)

目录 注释&#xff1a; 注释分为两种&#xff1a; 注释的作用&#xff1a; 注释的使用原则&#xff1a; 编写一段代码&#xff0c;对比一下有无注释的区别&#xff0c;以冒泡排序为例 1. 无注释版&#xff1a; 感官上是不是有点不清晰&#xff1f; 2. 有注释版&#xff1…