Linux提权

一、内核漏洞提权

1、使用uname命令进行查看内核版本

uname -a

使用cat /etc/issue 查看发行版本

2、知道内核版本或者发行版本可以用msf工具去进行指定漏洞的利用

找到指定漏洞可以拿find命令进行搜索,找到利用的路径,编译后可以使用

或者可以在gihub上搜索,会有可以利用的poc

二、SUDO提权

如果设置了普通用户可以使用find命令,则普通用户可以提权到root用户

三、SUID提权

在linux中,s指的是"强制位权限",位于user或group权限组的第三位置。如果在user权限组中设置了s位,则当文件被执行时,该文件是以文件所有者UID而不是用户UID执行程序;如果在group权限组中设置了s位,当文件被执行时,该文件是以文件所有者GID而不是用户GID执行程序。s权限位是一个敏感的权限位,容易造成系统的安全问题。

如果 /usr/bin/find 的权限是rwsr的话,普通用户可以通过find命令进行提权

-p参数通常用于-exec参数中,以确保在执行命令时保留权限。 如果没有-p参数,那么执行的命令将以默认权限执行

如果以root用户身份运行find命令并使用-exec参数,则不需要添加-p参数来保留权限,因为命令将以root用户身份运行。 但是,如果你希望以其他用户身份运行执行的命令,则需要使用-p参数来保留权限。

下图是提权成功的结果

四、webshell权限维持

用不同语言的木马放到你已知的目录底下,用工具去利用,但是可以被D盾查杀到

五、定时任务后门

kali上监听7777端口,用靶机centos7写入定时任务反弹连接过来

六、SUID后门

七、SSHKey后门

在kali攻击机上生成一对密钥,查看生成的公钥,把公钥放到靶机中的/~/.ssh目录下面新建的authorized_keys文件中,下次就可以免密码连接

八、添加用户后门

九、启动项维持

十、linux应急响应

相关推荐
珹洺34 分钟前
Java-servlet(五)手把手教你利用Servlet配置HTML请求与相应
java·运维·服务器·前端·servlet·html·maven
一路往蓝-Anbo1 小时前
第 8 章:M33 领航——引导 A35 加载 U-Boot 与 Linux 内核
linux·运维·服务器·stm32·单片机·嵌入式硬件·网络协议
The_Uniform_C@t23 小时前
论文浅读(第三期)|摘自《UAV Resilience Against Stealthy Attacks》(第一节)
网络·物联网·学习·网络安全
闲人编程3 小时前
任务监控与错误重试
linux·服务器·网络·celery·任务队列·任务监控·错误重试
攒了一袋星辰3 小时前
JVM类加载过程
运维·服务器·jvm
黄金龙PLUS4 小时前
高级加密标准算法AES
网络安全·密码学·哈希算法·同态加密
嘎嘎NULL5 小时前
Gitea配置邮箱
运维·服务器·gitea
Mikowoo0075 小时前
渗透测试_信息收集
网络安全
funnycoffee1236 小时前
Linux查看版本号命令cat /etc/os-release
linux·服务器
枷锁—sha6 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 050】详解:动态链接下的 mprotect 与 ROP 链艺术
网络·笔记·安全·网络安全