Linux提权方法总结

编程知识 行业动态 更新时间:2024-06-13 00:20:40

目录

内核漏洞提权

SUID提权

计划任务提权

sudo滥用提权

配置错误之利用/etc/passwd提权


当我们拿到了一台Linux服务器的低权限账号,于是,我们想要通过技术手段提权至root用户权限,以执行更多的操作。

目标:普通用户 > 超级用户root

内核漏洞提权

Linux操作系统的内核是该系列操作系统的“灵魂大脑”,一旦出现安全隐患情况下,攻击者会很对这些安全隐患加以恶意利用,其中Linux内核漏洞是目前攻击者最为热爱的漏洞之一,内核漏洞的利用通常会以“上帝视角”,也就是所谓的操作系统最高权限的形式为攻击者提供对目标系统的超级用户访问权限。比如经常提到的

传送门——> linux提权—脏牛提权

  1. uname -a 命令,查看内核版本
  2. 上传自动搜索提权漏洞的脚本:https://github/mzet-/linux-exploit-suggester

SUID提权

SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了

1. 查看具有root用户权限的SUID文件

find / -perm -u=s -type f 2>/dev/null

计划任务提权

如果计划任务以root权限运行,计划任务中的脚本其他用户有写入的权限,或者脚本所属组为其他用户,则可以进行计划任务提权

1. 查看计划任务

cat /etc/crontab

2. 查看文件属于哪个用户是否有写入权限

ll  文件

sudo滥用提权

如果“sudoer"用户被root赋予了特殊的权限如下,则可以利用awk进行权限提升

hacker  ALL=(root) NOPASSWD: /usr/bin/awk

1. 查看用户能以root权限运行的命令

sudo -l

2. 命令如果为以下命令中的一个

wget、find、cat、apt、zip、xxd、time、taskset、git、sed、pip、ed、tmux、scp、perl、bash、less、awk、man、vi、env、ftp、ed、screen

3. sudo提权

传送门——> Linux之sudo滥用提权

配置错误之利用/etc/passwd提权

如果 /etc/passwd 其他用户有写入权限,则可以通过写入一个uid为0的用户获取root权限

传送门——> Linux配置错误提权之利用/etc/passwd文件

更多推荐

Linux提权方法总结

本文发布于:2023-03-30 08:36:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/fd2794dfb15921b7ef0b160b81c6f286.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:方法   Linux

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!