目录

内核漏洞提权

SUID提权

计划任务提权

sudo滥用提权

配置错误之利用/etc/passwd提权


当我们拿到了一台Linux服务器的低权限账号,于是,我们想要通过技术手段提权至root用户权限,以执行更多的操作。

目标:普通用户 > 超级用户root

内核漏洞提权

Linux操作系统的内核是该系列操作系统的“灵魂大脑”,一旦出现安全隐患情况下,攻击者会很对这些安全隐患加以恶意利用,其中Linux内核漏洞是目前攻击者最为热爱的漏洞之一,内核漏洞的利用通常会以“上帝视角”,也就是所谓的操作系统最高权限的形式为攻击者提供对目标系统的超级用户访问权限。比如经常提到的

SUID提权

SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了

1. 查看具有root用户权限的SUID文件

find / -perm -u=s -type f 2>/dev/null

计划任务提权

如果计划任务以root权限运行,计划任务中的脚本其他用户有写入的权限,或者脚本所属组为其他用户,则可以进行计划任务提权

1. 查看计划任务

cat /etc/crontab

2. 查看文件属于哪个用户是否有写入权限

ll  文件

sudo滥用提权

如果“sudoer"用户被root赋予了特殊的权限如下,则可以利用awk进行权限提升

hacker  ALL=(root) NOPASSWD: /usr/bin/awk

1. 查看用户能以root权限运行的命令

sudo -l

2. 命令如果为以下命令中的一个

wget、find、cat、apt、zip、xxd、time、taskset、git、sed、pip、ed、tmux、scp、perl、bash、less、awk、man、vi、env、ftp、ed、screen

3. sudo提权

配置错误之利用/etc/passwd提权

如果 /etc/passwd 其他用户有写入权限,则可以通过写入一个uid为0的用户获取root权限