Linux提权

一、内核漏洞提权

1、使用uname命令进行查看内核版本

uname -a

使用cat /etc/issue 查看发行版本

2、知道内核版本或者发行版本可以用msf工具去进行指定漏洞的利用

找到指定漏洞可以拿find命令进行搜索,找到利用的路径,编译后可以使用

或者可以在gihub上搜索,会有可以利用的poc

二、SUDO提权

如果设置了普通用户可以使用find命令,则普通用户可以提权到root用户

三、SUID提权

在linux中,s指的是"强制位权限",位于user或group权限组的第三位置。如果在user权限组中设置了s位,则当文件被执行时,该文件是以文件所有者UID而不是用户UID执行程序;如果在group权限组中设置了s位,当文件被执行时,该文件是以文件所有者GID而不是用户GID执行程序。s权限位是一个敏感的权限位,容易造成系统的安全问题。

如果 /usr/bin/find 的权限是rwsr的话,普通用户可以通过find命令进行提权

-p参数通常用于-exec参数中,以确保在执行命令时保留权限。 如果没有-p参数,那么执行的命令将以默认权限执行

如果以root用户身份运行find命令并使用-exec参数,则不需要添加-p参数来保留权限,因为命令将以root用户身份运行。 但是,如果你希望以其他用户身份运行执行的命令,则需要使用-p参数来保留权限。

下图是提权成功的结果

四、webshell权限维持

用不同语言的木马放到你已知的目录底下,用工具去利用,但是可以被D盾查杀到

五、定时任务后门

kali上监听7777端口,用靶机centos7写入定时任务反弹连接过来

六、SUID后门

七、SSHKey后门

在kali攻击机上生成一对密钥,查看生成的公钥,把公钥放到靶机中的/~/.ssh目录下面新建的authorized_keys文件中,下次就可以免密码连接

八、添加用户后门

九、启动项维持

十、linux应急响应

相关推荐
胡萝卜3.02 小时前
穿透表象:解构Linux文件权限与粘滞位的底层逻辑
运维·服务器·机器学习·文件管理·linux安全·linux权限·umask
yangn02 小时前
ysu-527科研服务器使用指南
linux·运维·服务器
QT 小鲜肉2 小时前
【Linux命令大全】001.文件管理之mdu命令(实操篇)
linux·运维·服务器·chrome·笔记·microsoft
xiaomin-Michael2 小时前
linux 用户信息 PAM用户认证 auditctl审计
服务器·网络·安全
若尘啊若辰2 小时前
安全通用要求之十安全运维管理
网络·数据库·网络安全·等保·等级保护·安全通用要求
wangxingps2 小时前
phpmyadmin版本对应的各php版本
服务器·开发语言·php
grrrr_12 小时前
【漏洞复现】CVE-2025-54100
安全·网络安全
A13247053123 小时前
curl命令入门:命令行测试接口
linux·运维·服务器·网络·编辑器·github·vim
晚风吹人醒.3 小时前
Awk文本处理工具:命令模式,脚本模式的介绍及正则表达式应用举例
linux·运维·服务器·awk
2401_832298103 小时前
云边协同新范式:边缘云服务器如何重构实时业务体验
运维·服务器·重构