提权指的是低权限用户利用各种合法的或非法的手段获取到了高于本用户的系统权限;Linux提权一般是指获取root用户权限的操作过程。Linux提权的本质一方面是信息收集,另一方面是对内核漏洞的掌握情况;提权是否成功的关键是信息收集是否完整。
本教程操作环境:linux7.3系统、Dell G3电脑。
提权是什么
提权指的是低权限用户利用各种合法的或非法的手段获取到了高于本用户的系统权限。
详细来说,就是指利用操作系统或应用软件中的程序漏洞、设计缺陷或配置疏忽来获取对应用程序或用户来说受保护资源的高级访问权限。其结果是,应用程序可以获取比应用程序开发者或系统管理员预期的更高的特权,从而可以执行授权的动作。
Linux提权一般是指获取root用户权限的操作过程。
Linux提权目的
提权操作有风险为什么还要进行提权?什么情况下需要进行提权?获取高权限之后可以做什么?
通过命令执行漏洞获取的一个反弹shell或是通过Web漏洞获取了一个Webshell后,一般情况下权限都较低。在执行一些重要敏感的操作或是对重要的文件进行修改时无法正常进行,便需要进行提权。Linux中安装的数据库、中间件等一般都不是以root用户启动的,通过数据库或是中间件获取到的权限是是低权限的。
获取一个root权限是每一个黑客的梦想。
- 读取写入服务器中的重要文件:
- 修改root密码
- 替换系统命令
- 在系统中放置更为隐蔽的后门:
- ping后门
- Rootkit
- 保证服务器重启之后权限仍在:
- 内存后门
Linux提权本质
Linux提权的本质一方面是信息收集,另一方面是对内核漏洞的掌握情况。
Linux信息收集
任何提权的第一步操作一定是对操作系统进行信息收集。提权是否成功的关键是信息收集是否完整。
内核设备信息:
用户和群组信息:
用户和权限信息:
环境系统变量信息:
内核漏洞提权指的是普通用户访问操作系统内核,利用内核漏洞将权限提高为root权限,一般首先需要知晓操作系统的内核,内核的版本等信息,再寻找内核漏洞的EXP进行提权
linux常用查看系统信息命令 uname -a 查看系统全部信息 uname -r 查看内核版本 cat /proc/version 查看内核信息 cat /etc/*-realease 查看CentOS版本 cat /etc/issue 查看Ubuntu版本 cat /etc/redhat-release 查看RedHat版本 env 查看环境变量 echo $PATH 查看当前环境变量 awk -F: '($3==0){print $1}' /etc/passwd 查找UID为0的用户 find / -user root -perm -4000 -exec ls -ldb {} \; 查找设置了SUID的文件
1)查看系统的内核版本
2) Utilisez le searchsploit de Kali pour trouver la vulnérabilité du noyau correspondante ou recherchez la vulnérabilité du noyau correspondante en ligne
3) Utilisez gcc pour compiler le programme en langage C dans un fichier exécutable, téléchargez-le sur la machine cible, et exécutez-le pour fournir des droits sur les privilèges root
1 Escalade de privilèges de tâche planifiée
Principe d'utilisation :
2. Utilisez SUID pour élever les privilèges
Concept SUID : SUID (définir l'ID utilisateur) est une autorisation accordée à un fichier. Elle apparaîtra dans le bit d'exécution des autorisations du propriétaire du fichier. est exécuté, l'appelant obtiendra temporairement les autorisations du propriétaire du fichier. SUID permet à l'appelant d'exécuter le fichier en tant que propriétaire du fichier, donc notre idée d'utiliser SUID pour élever les privilèges est d'exécuter le fichier avec le SUID appartenant à l'utilisateur root. Ensuite, nous devons obtenir l'identité de l'utilisateur root lorsque. nous exécutons le fichier. Alors, pourquoi devons-nous définir cette autorisation sur les binaires Linux ? En fait, il y a plusieurs raisons : par exemple, le programme ping nécessite les privilèges root pour ouvrir un socket réseau, mais l'utilisateur qui exécute le programme est généralement un utilisateur ordinaire pour vérifier la connectivité avec d'autres hôtes.
Élévation de privilèges SUID : Qu'est-ce que l'élévation de privilèges SUID ? Un fichier a un indicateur s, et s'il entre root, alors nous pouvons avoir les autorisations root en exécutant ce programme, et le programme doit être capable d'exécuter des commandes, nous pouvons alors passer d'un utilisateur ordinaire aux autorisations root.
Trouvez les fichiers correspondants localement.
Programmes courants pouvant élever les privilèges
3. Utilisez SUDO pour élever les privilèges
Système Linux Vous peut utiliser sudo pour exécuter une commande que seul root peut exécuter. Le fichier de configuration est enregistré dans /etc/sudoers sudo -l peut répertorier les commandes que l'utilisateur actuel prend en charge sudo.
Essayez d'analyser les vulnérabilités au niveau du code.
4. Même les logiciels tiers peuvent effectuer une élévation de privilèges.
"
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!