【技術分享】Linux提權的4種方式


當你在攻擊受害者的電腦時即使你擁有了一個shell,依然可能會有一些拒絕執行指令的限制。為了獲得目標主機的完整控制權限,你需要在未授權的地方繞過權限控制。這些權限可以刪除文件,瀏覽私人信息,或者安裝並非受害者希望的軟件例如計算機病毒。Metasploit 擁有各種使用不同技術的exploits在受害者電腦上嘗試獲取系統級權限。除此之外,這里還有一些在linux下使用的腳本。當你嘗試在目標機器上提升權限時可能會很有用。通常它們的目的是枚舉系統信息而不是給出具體的vulnerabilities/exploits。這種類型的腳本將會為你節省很多時間。

在Linux下使用payload並且開啟反向連接的multi/handler,一旦你侵入了受害者的電腦馬上使用下列腳本提升權限。

 

LinEnum


可以列舉系統設置並且高度總結的linux本地枚舉和權限提升檢測腳本

隱私訪問:判斷當前用戶是否能夠用空口令使用sudo命令,root用戶的家目錄能否訪問。

系統信息:主機名,網絡詳情,當前IP等等。

用戶信息:當前用戶,列出所有包含uid/gid的用戶信息,列出有root權限的用戶,檢查密碼hash是否保存在/etc/passwd。

內核和發行版詳細信息

1
Git clone https://github.com/rebootuser/LinEnum.git

http://p7.qhimg.com/t01df7648960936c036.png

一旦你從上面的鏈接下載了這個腳本,你就可以在終端中簡單的通過./LinEnum.sh來運行它。隨后它將存儲所有獲取的數據和系統詳細信息。

http://p4.qhimg.com/t0195c16b31ed213c47.png

 

Linuxprivchecker


枚舉系統設置和執行一些提升權限的檢查。它由python實現,用來對被控制的系統提供建議的exploits。在下面的鏈接下載

http://www.securitysift.com/download/linuxprivchecker.py

下載完后在終端中只需要使用 python linuxprivchecke.py 命令就可以使用,它將會枚舉文件和目錄的權限和內容。這個腳本和LinEnum工作方式一樣而且在關於系統網絡和用戶方面搜尋的很詳細。

http://p2.qhimg.com/t013ee176f70316ab89.png

 

Linux Exploit Suggester


它基於操作系統的內核版本號。這個程序會執行“uname -r”來得到系統內核版本號。然后返回一個包含了可能exploits的列表。另外它還可以使用“-k”參數手工指定內核版本。

它是一個不同於以上工具的Perl腳本。使用下列命令下載這個腳本。

1
git clone https://github.com/PenturaLabs/Linux_Exploit_Suggester.git

http://p1.qhimg.com/t019df39477b9dd782d.png

如果你知道內核版本號就可以在終端中直接使用下列命令:

1
./Linux_Exploit_Suggester.pl -k 3.5

如果不知道就輸入./Linux_Exploit_Suggester.pl uname –r 來獲得內核版本號然后使用上面的命令並把版本號替換成你自己的。然后它就會給出建議的exploits列表。

http://p0.qhimg.com/t01ca73c04a2d36c269.png

 

Unix-Privesc-checker


在UNIX系統上檢測權限提升向量的shell腳本。它可以在UNIX和Linux系統上運行。尋找那些錯誤的配置可以用來允許未授權用戶提升對其他用戶或者本地應用的權限。

它被編寫為單個shell腳本所以可以很容易上傳和執行。它可以被普通用戶或者root用戶執行。當它發現一個組可寫(group-writable)的文件或目錄時,它只標記一個問題如果這個組包含了超過一個的非root成員。

使用下列命令下載

 

1
Git clone https://github.com/pentestmonkey/unix-privesc-check.git

把它解壓然后執行

1
unix-privesc-check standard

 

http://p3.qhimg.com/t01d9b664094d5bd965.png

你可以通過我提供的這些圖片來更好的學習我是如何使用這些工具的。也可以使用另一個命令達到相同的目的。

1
unix-privesc-check detailed

http://p7.qhimg.com/t0126fbf37ea12fd5fd.png


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM