随笔分类 - 权限提升
摘要:有些应用程序使用了system等函数调用了系统命令,但是没有使用绝对路径而是使用env命令从环境变量中进行查找,这就可能通过修改环境变量来进行权限提升 看下面的例子,本例来自于nebula: flag01程序通过env命令执行了echo命令 1、创建自己的echo命令,保存在/tmp目录下 2、查看
阅读全文
摘要:当当前用户可以通过sudo执行tcpdump时,可以用来进行提权 tcpdump中有两个参数-z和-Z,前者用来执行一个脚本,后者用来指定tcpdump以哪个用户运行,当可以通过sudo执行时,则可以指定以root用户运行一个脚本,从而达到提权的目的 一、编写反向shell脚本 二、通过sudo调用
阅读全文
摘要:strace是一个linux平台下的调试工具,主要用来跟踪进程的系统调用和信号接收,在linux系统开发中十分常用,但由于该命令需要已root权限运行,不少开发人员为了方便开发,会为strace命令授予sudo权限。常见的一种错误就是为该命令授予无需密码的sudo权限。这就带来了一个安全问题 一、查
阅读全文
摘要:来自:https://raw.githubusercontent.com/rebootuser/LinEnum/master/LinEnum.sh
阅读全文
摘要:来自:https://www.securitysift.com/download/linuxprivchecker.py
阅读全文
摘要:来自:https://github.com/jondonas/linux-exploit-suggester-2/blob/master/linux-exploit-suggester-2.pl
阅读全文
摘要:来自:https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh
阅读全文
摘要:在获取一个低权限shell后,可以检测下pip是否可以被sudo使用,一般有两种情况 1、知道低权限shell当前用户密码,可以直接通过sudo命令运行pip 2、不知道当前shell用户密码,但是指定了当前用户可以在无需密码的情况下通过sudo执行pip 一、下载fakepip攻击脚本,脚本来自于
阅读全文
摘要:有些渗透中会遇到登陆一个低权限shell后发现只能直线有限的命令,然后看下当前用户的shell,发现是rbash,即受限制的bash,经过网络查找,找到如下一些方式突破rbash限制 常见的受限制 shell 有:rbash、rksh、rsh、lshell *以下内容节选自http://www.4h
阅读全文
摘要:当渗透进系统并获得一个低权限shell后 如果当前允许当前用户通过sudo执行awk命令,可以通过如下方式进行提权 1、测试是否可以通过sudo执行awk命令 test1@kali:/root$ sudo awk 可以看到出现了awk命令的帮助文档,说明可以通过sudo执行awk命令 2、开始提权
阅读全文
摘要:在Linux中有几个文件,一旦具备suid权限位,将可以被用来进行提权,分别是:Nmap Vi Vim find More Less 一、nmap nmap在2.02-5.21之间的版本存在一个交互模式,这个模式允许用户执行shell命令,具体操作方式如下 1、首先进入交互模式 msfadmin@m
阅读全文
摘要:*要求: 1)一个低权限的简易shell 2)mysq版本为5.5.6到4.0之间且以root权限运行 3)有账号密码可以登录到mysql 1、获取全功能shell 一般在渗透测试中,有限获取到的shell,无论是webshell还是系统shell,都是一个建议shell,通常由/bin/sh这个文
阅读全文

浙公网安备 33010602011771号