Linux提权

一、内核漏洞提权

1、使用uname命令进行查看内核版本

uname -a

使用cat /etc/issue 查看发行版本

2、知道内核版本或者发行版本可以用msf工具去进行指定漏洞的利用

找到指定漏洞可以拿find命令进行搜索,找到利用的路径,编译后可以使用

或者可以在gihub上搜索,会有可以利用的poc

二、SUDO提权

如果设置了普通用户可以使用find命令,则普通用户可以提权到root用户

三、SUID提权

在linux中,s指的是"强制位权限",位于user或group权限组的第三位置。如果在user权限组中设置了s位,则当文件被执行时,该文件是以文件所有者UID而不是用户UID执行程序;如果在group权限组中设置了s位,当文件被执行时,该文件是以文件所有者GID而不是用户GID执行程序。s权限位是一个敏感的权限位,容易造成系统的安全问题。

如果 /usr/bin/find 的权限是rwsr的话,普通用户可以通过find命令进行提权

-p参数通常用于-exec参数中,以确保在执行命令时保留权限。 如果没有-p参数,那么执行的命令将以默认权限执行

如果以root用户身份运行find命令并使用-exec参数,则不需要添加-p参数来保留权限,因为命令将以root用户身份运行。 但是,如果你希望以其他用户身份运行执行的命令,则需要使用-p参数来保留权限。

下图是提权成功的结果

四、webshell权限维持

用不同语言的木马放到你已知的目录底下,用工具去利用,但是可以被D盾查杀到

五、定时任务后门

kali上监听7777端口,用靶机centos7写入定时任务反弹连接过来

六、SUID后门

七、SSHKey后门

在kali攻击机上生成一对密钥,查看生成的公钥,把公钥放到靶机中的/~/.ssh目录下面新建的authorized_keys文件中,下次就可以免密码连接

八、添加用户后门

九、启动项维持

十、linux应急响应

相关推荐
上海云盾-高防顾问6 小时前
中小企业低成本渗透测试实操指南
网络协议·web安全·网络安全
苏宸啊7 小时前
Linux指令篇(一)
linux·运维·服务器
ZStack开发者社区8 小时前
ZStack Cloud 5.5.0正式发布
运维·服务器·网络
源代码•宸9 小时前
Golang语法进阶(并发概述、Goroutine、Channel)
服务器·开发语言·后端·算法·golang·channel·goroutine
WayneJoon.H10 小时前
2023CISCN go_session
网络安全·golang·ctf·代码审计·ciscn
晴天¥10 小时前
VMware+Oracle linux LVM/非LVM磁盘扩容
linux·运维·服务器
醇氧10 小时前
Ping 127.0.0.1 具有 32 字节的数据:一般故障。【二】
运维·服务器·开发语言
墨风如雪11 小时前
VPS交易避坑指南:原油、改邮、PUSH与交易所模式深度解析 (含搬瓦工/DMIT/NetCup实战)
服务器
LeenixP11 小时前
RK3576-Debian12删除userdata分区
linux·运维·服务器·数据库·debian·开发板
qq_ceiling11 小时前
H3C交换机配置M-LAG
运维·服务器·网络