权限提升:信息收集.

权限提升简称提权,由于操作系统都是多用户操作系统用户之间都有权限控制,比如通过 Web 漏洞拿到的是 Web 进程的权限,往往 Web 服务都是以一个权限很低的账号启动的,因此通过 Webshell 进行一些操作会受到限制,这就需要将其提升为管理甚至是 System 权限。通常通过操作系统漏洞或操作系统的错误配置进行提权,也可以通过第三方软件服务,如数据库或 FTP 等软件的漏洞进行提权。


目录:

权限提升:信息收集.

信息收集:LinEnum工具

第一步:把文件上传到 Linux 系统的 tmp(临时)目录.

第二步:切换为 tmp 目录,再执行 LinEnum.sh 文件.

信息收集:linuxprivchecker工具

第一步:把文件上传到 Linux 系统的 tmp(临时)目录.​编辑

第二步:切换为 tmp 目录,再执行 linuxprivchecker 文件.


免责声明:

严禁利用本文章中所提到的技术进行非法攻击,否则后果自负,上传者不承担任何责任。


信息收集:LinEnum工具

简介:LinEnum是一款Linux文件枚举及权限提升检查工具,可以帮助渗透测试人员对linux系统漏洞或安全问题进行一键式体.

下载LinEnum工具:GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks

(1)内核和发行版本

(2)系统信息:1.主机名    
              2.网络详情:    
              3.当前IP
              4.默认路由详细信息
              5.DNS服务器信息

(3)用户信息:1.当前用户详细信息    
              2.上次登录的用户    
              3.显示登录到主机的用户
              4.列出所有用户,包括uid/gid信息          
              5.列出根帐户
              6.提取密码策略和哈希存储方法信息        
              7.检查umask值
              8.检查密码哈希是否存储在/etc/passwd中
              9.提取'default' uid的完整详细信息,例如0、1000、1001等
              10.尝试读取受限制的文件。例如/etc/shadow
              11.列出当前用户的历史记录文件(即e .bash_history,.纳米历史等)
              12.基本SSH检查

(4)特权访问:1.哪些用户最近使用了sudo    
              2.确定/etc/sudoers是否可访问
              3.确定当前用户是否具有无需密码的Sudo访问权限
              4.是否可以通过Sudo获得已知的“良好”突破二进制文件(i.即nmap、vim等。)
              5.根目录的主目录是否可访问        5.列出/home/的权限

(5)环境:1.显示当前$PATH        
          2.显示env信息        

(6)作业/任务:1.列出所有cron作业        
               2.查找所有全局可写的cron作业
               3.查找系统其他用户拥有的cron作业    
               4.列出活动和非活动systemd计时器

(7)服务项目:1.列出网络连接(TCP和UDP)    
              2.列出正在运行的进程
              3.查找和列出进程二进制文件和关联的权限
              4.列出inetd.conf/xined。conf内容和关联的二进制文件权限
              5.列出init.d二进制权限

(8)版本信息(以下): 1.须户    
                      2.MYSQL
                      3.波斯特格雷斯
                      4.阿帕奇:(1)检查用户配置
                                (2)显示启用的模块
                                (3)检查htpasswd文件
                                (4)查看www目录

(9)默认/弱凭据:1.检查默认/弱Postgres帐户        
                 2.检查默认/弱MYSQL帐户

(10)搜索:1.找到所有SUID/GUID文件
            2.找到所有可全局写入的SUID/GUID文件
            3.找到root拥有的所有SUID/GUID文件
            4.找到“感兴趣的”SUID/GUID文件(即例如nmap、vim等)
            5.查找具有POSIX功能的文件
            6.列出所有全局可写文件
            7.查找/列出所有可访问的 *。计划文件和显示内容
            8.查找/列出所有可访问的 *。rhosts文件和显示内容
            9.显示NFS服务器详细信息
            10.找到 *.conf和 *。包含脚本运行时提供的关键字的日志文件
            11.列出位于/etc中的所有 *.conf文件
            12.巴克文件搜索
            13.定位邮件

(11)平台/软件特定测试:1.检查是否在Docker容器中
                        2.检查主机是否安装了Docker
                        3.检查以确定我们是否在LXC容器中

第一步:把文件上传到 Linux 系统的 tmp(临时)目录.

权限提升:信息收集 .(Linux系统)-LMLPHP

权限提升:信息收集 .(Linux系统)-LMLPHP


第二步:切换为 tmp 目录,再执行 LinEnum.sh 文件.

cd /tmp                        //切换 tmp 目录.

chmod +x LinEnum.sh            //复制一个可执行权限.

./LinEnum.sh > bgxg.txt        //执行文件,把文件保存在bgxg.txt文件中
 

权限提升:信息收集 .(Linux系统)-LMLPHP

权限提升:信息收集 .(Linux系统)-LMLPHP


信息收集:linuxprivchecker工具

下载 linuxprivchecker 工具:GitHub - flywithoutwings/linuxprivchecker: Linux提权点检查工具 linuxprivchecker.py -- a Linux Privilege Escalation Check Script

第一步:把文件上传到 Linux 系统的 tmp(临时)目录.权限提升:信息收集 .(Linux系统)-LMLPHP

权限提升:信息收集 .(Linux系统)-LMLPHP


第二步:切换为 tmp 目录,再执行 linuxprivchecker 文件.(功能和上面的差不多.)

cd /tmp            //切换 tmp 目录.

python linuxprivchecker.py > bgxg2.txt   

//执行 linuxprivchecker.py 文件,把结果保存在 bgxg2.txt 文件.

权限提升:信息收集 .(Linux系统)-LMLPHP

权限提升:信息收集 .(Linux系统)-LMLPHP

     

     

学习链接:第63天:权限提升-Linux脏牛内核漏洞&SUID&信息收集_哔哩哔哩_bilibili

05-03 14:02