當你在攻擊受害者的電腦時即使你擁有了一個shell,依然可能會有一些拒絕執行指令的限制。為了獲得目標主機的完整控制權限,你需要在未授權的地方繞過權限控制。這些權限可以刪除文件,瀏覽私人信息,或者安裝並非受害者希望的軟件例如計算機病毒。Metasploit 擁有各種使用不同技術的exploits在受害者電腦上嘗試獲取系統級權限。除此之外,這里還有一些在linux下使用的腳本。當你嘗試在目標機器上提升權限時可能會很有用。通常它們的目的是枚舉系統信息而不是給出具體的vulnerabilities/exploits。這種類型的腳本將會為你節省很多時間。
在Linux下使用payload並且開啟反向連接的multi/handler,一旦你侵入了受害者的電腦馬上使用下列腳本提升權限。
LinEnum
可以列舉系統設置並且高度總結的linux本地枚舉和權限提升檢測腳本
隱私訪問:判斷當前用戶是否能夠用空口令使用sudo命令,root用戶的家目錄能否訪問。
系統信息:主機名,網絡詳情,當前IP等等。
用戶信息:當前用戶,列出所有包含uid/gid的用戶信息,列出有root權限的用戶,檢查密碼hash是否保存在/etc/passwd。
內核和發行版詳細信息
1
|
Git clone https://github.com/rebootuser/LinEnum.git
|
一旦你從上面的鏈接下載了這個腳本,你就可以在終端中簡單的通過./LinEnum.sh來運行它。隨后它將存儲所有獲取的數據和系統詳細信息。
Linuxprivchecker
枚舉系統設置和執行一些提升權限的檢查。它由python實現,用來對被控制的系統提供建議的exploits。在下面的鏈接下載
http://www.securitysift.com/download/linuxprivchecker.py
下載完后在終端中只需要使用 python linuxprivchecke.py 命令就可以使用,它將會枚舉文件和目錄的權限和內容。這個腳本和LinEnum工作方式一樣而且在關於系統網絡和用戶方面搜尋的很詳細。
Linux Exploit Suggester
它基於操作系統的內核版本號。這個程序會執行“uname -r”來得到系統內核版本號。然后返回一個包含了可能exploits的列表。另外它還可以使用“-k”參數手工指定內核版本。
它是一個不同於以上工具的Perl腳本。使用下列命令下載這個腳本。
1
|
git clone https://github.com/PenturaLabs/Linux_Exploit_Suggester.git
|
如果你知道內核版本號就可以在終端中直接使用下列命令:
1
|
./Linux_Exploit_Suggester.pl -k 3.5
|
如果不知道就輸入./Linux_Exploit_Suggester.pl uname –r 來獲得內核版本號然后使用上面的命令並把版本號替換成你自己的。然后它就會給出建議的exploits列表。
Unix-Privesc-checker
在UNIX系統上檢測權限提升向量的shell腳本。它可以在UNIX和Linux系統上運行。尋找那些錯誤的配置可以用來允許未授權用戶提升對其他用戶或者本地應用的權限。
它被編寫為單個shell腳本所以可以很容易上傳和執行。它可以被普通用戶或者root用戶執行。當它發現一個組可寫(group-writable)的文件或目錄時,它只標記一個問題如果這個組包含了超過一個的非root成員。
使用下列命令下載
1
|
Git clone https://github.com/pentestmonkey/unix-privesc-check.git
|
把它解壓然后執行
1
|
unix-privesc-check standard
|
你可以通過我提供的這些圖片來更好的學習我是如何使用這些工具的。也可以使用另一個命令達到相同的目的。
1
|
unix-privesc-check detailed
|