1. 何为suid
可见在权限位置有一个s权限。那么这个s的作用是什么呢?
答案是当其他用户执行该文件时,该文件会以root的身份执行。
这里就涉及到了Effective UID和Real UID以及Saved UID
Effective UID: 程序实际操作时生效的UID
Real UID: 执行该程序的用户的实际UID
Saved UID: 在高权限用户降权后,保留的其原本UID (不展开说)所以增加了一个s权限,该程序在实际运行时Effective UID就会变为0,即root的UID2. sudo
就是能把一个命令视作root来执行,用sudo-l查看可以被sudo的命令3. SUID与sudo提权
遍历目录中的suid文件
用sudo -l 查看哪些命令能被sudo
可利用于提权的命令
nmap
使用nmap的udp或tcp syn扫描时,需要用到root权限,所以有些管理员图方便会直接给namp上s权限,而nmap 5.20(使用nmap -v查看nmap版本)之前有一个interactive交互模式(nmap –interactive),在nmap effective uid为0时,可以通过这个模式获得root权限交互式命令行,成功提权全版本通杀提权,利用nmap可以执行指定文件的特点提权find
find命令自带-exec参数,可以执行命令,若find有suid权限,那么使用exec相当于直接提权到root.vim
bash
less,more
和vim差不多,任意文件读取,同时也可以输入 !command 进行提权到rootexim
1. 何为rbash
rbash,是出于安全性考虑的一个功能受限的bash,我在vulnhub dc-2首次接触,他的限制性可能会有如下.- binary 的运行. 通常 root 用户会手动创建
/bin/binary_file -> /home/rbash_user/bin/binary_file
的软链接, 限制性地提供部分 binary_file 给 rbash_user 使用 在 bash 下 echo $SHELL
, 可以获取当前环境是否是 rbash.
2. bypass
scp bypass
我在http://www.const27.com/2020/07/02/vulnhub-dc-2/就是用scp绕的
3. 进入命令自带shell bypass
man,git config help,more,less,vim,vi,ftp,gdb等命令都有自己的shell,我们只需在他们各自的shell中执行/bin/sh即可
一般都是在shell键入!/bin/sh来bypass rbash4 find bypasss
简单概括就是-exec执行一下/bin/bash …
5 编程语言 bypass
如果python都可以用的话,那就更轻松了,os安排一下
似乎pty也行?没试6. cp bypass
直接用cp把/usr/bin里的命令复制过来就行了7. 直接更改PATH/SHELL变量
如果这俩变量有w权,那么我们可以直接写入来bypass8. ssh bypass
原理是通过ssh链接当前IP的当前用户并启动/bin/bash然后找exp打就完事了,内核提权的内容有点底层,暂时不用深入了解1. 明文密码
/etc/passwd 默认所有用户可读,但只有root可写。
/etc/passwd里的用户口令往往以x代替,其加密后的密码会存入/etc/shadow里面,/etc/shadow默认只有root可读。但是有小概率情况,明文密码就直接出现在/etc/passwd了,如果有这个情况且root密码暴露在了passwd里,那么就可以轻而易举提权了2. passwd 可写
如果/etc/passwd 我们当前用户可写,可以直接把root的密码改成一个明文密码,从而达到提权目的3. 爆破shadow
如果/etc/shadow 可读,我们可以用hashcat或者john暴力破解shadow文件1. 文件重写
计划任务由crontab管理,非root用户是无法列出root用户的计划任务的,但我们可以列出/etc的系统任务,系统任务默认是root权限运行的如果我们有幸有权限能更改其中一个任务指定的脚本,我们就可以往脚本里添加如反弹shell等指令,从而提权2. 环境变量劫持
发现定义了诸多环境变量,如果其任务有未指定绝对路径的指令,如而且我们在其环境变量路径中可以进行写入操作,那么我们可以通过写入环境变量的靠前路径一个同名恶意文件从而导致环境变量劫持比如我们在/sbin 写入一个 反弹shell功能的shell.sh,那么就可以造成提权3. 通配符提权
https://www.secpulse.com/archives/72965.html 总结的太好了,我都不想记笔记了(偷懒如果我们找到一个suid权限的程序,但是我们无法完成suid提权,就可以试试搭配环境变量进行提权。这个提权方法的思想是,找到有suid的,内部有system函数调用未指定路径的命令的文件。同时用户有修改自己环境变量的权限,我们就可以通过劫持system函数里调用的脚本文件,使其指向我们环境变量里自行创建的一个同名脚本文件,那么这个我们自行创建的同名脚本文件就能以root权限运行了,如果这个脚本文件里的命令是/bin/bash,那么就相当于我们提权了。然后 gcc demo.c -o shell 将其编译为可执行文件然后 chmod u+s shell 为其增加suid权限发现返回了ps命令的结果,我们可以以此猜测这个文件内部 有 system(“ps”); 这条c语言代码。
遂可尝试环境变量提权文件内查找
我们可以通过以上命令,指定关键字,在所有文件中搜索内容中有关键字的文件。查找十分钟内更改过的文件
capabilities 是linux2.2后出现的产物,它的出现一定程度上弥补了suid这种粗糙的权限管理机制,但是capabilities 自身也有造成提权的安全隐患1. 简介
capabilities 把root的权限细分了,可以分别启用或者禁用。在进行特权操作的时候,如果euid不是root,那么系统就会检查是否具有执行特权操作的对应capabilities ,并以此为凭据决定特权操作是否能被执行。如下是一些常见的特权操作及其对应capabilitiesgetcap 用于查询capabilities,setcap用于设置capabilities,capsh用于查当前shell进程的capabilities,filecap既能设置又能查询。我们可以通过以下指令搜索设置了capabilities的可执行文件2. 实操
通过cap_setuid
cap_setuid 可以设置当前用户的euid,我们可以通过此选项来进行一些提权。我们发现python3.8 有cap_setuid权限,那么我们可以用以下指令进行提权需要支持python3模块。vim --version
查询,是否支持py3通过CAP_DAC_READ_SEARCH
cap_dac_read_search可以绕过文件的读权限检查以及目录的读/执行权限的检查。如果tar有此权限,我们可以通过此来查看敏感文件内容。Docker用户组提权
如果我们拿到了一个Docker用户组的用户权限,那么我们可以很轻松地完成提权然后在其中的/etc/passwd中写入一个root权限用户(我这里直接无密码了)NFS 是一个用来共享目录的东西,但若配置权限不当则会引发安全问题no_root_squash
我们cat /etc/exports 如果有no_root_squash字样,则说明root用户就会对共享目录拥有至高的权限控制,就像是对本机的目录操作一样。也就是说,任何机器的root在此目录上都有最高权限。我们在获得一台机器的root权限后,可以通过nfs在另一台低权限机器上实现提权作者:ConsT27,文章来源于https://www.const27.com/
如有侵权,请联系删除
文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247519389&idx=2&sn=7b38984d735a04a25289430c86c4bd68&chksm=c3085fedf47fd6fb56e2f26340c82b330cffb48f85843d2846ca89fa5d5df2e98aa13c5ff3ad#rd
如有侵权请联系:admin#unsafe.sh