共计 1504 个字符,预计需要花费 4 分钟才能阅读完成。
导读 | 当你攻击一台计算机时可能会遇到一些拒绝执行操作的限制,就算你有一个 shell 也可能会遇到此问题。为了获得目标主机的完全控制权限,你需要在未被用户授权的地方绕过权限控制。你可以使用这些权限删除文件,浏览保密信息,或者安装病毒等用户讨厌的软件。 |
Metasploit 中拥有各种奇淫巧计,让你能远程系统下尝试获取受害者电脑的系统级权限。除此之外,当你在目标机器上尝试提升权限时还有一些 Linux 脚本可供使用,通常它们针对的是枚举系统信息而不是给出特定的漏洞或者利用。使用这些类型的脚本将会为你节省很多时间。
在 Linux 中使用 payload,之后为反向连接开启 multi/handler。一旦你成功侵入了受害者计算机,就可以使用以下脚本进行提权了。
脚本化的 linux 本地枚举和权限提升检测
隐私访问:判断当前用户是否能不使用密码执行 sudo 访问; 能否访问 root 用户的 home 目录。
系统信息:主机名,网络信息,当前 IP 等。
用户信息:当前用户,列出所有用户的 uid/gid 信息,列出 root 用户,检查密码 hash 是否保存在 /etc/passwd。
Git clone https://github.com/rebootuser/LinEnum.git
完成下载之后,你就可以在终端中通过键入./LinEnum.sh 来运行它。之后它将转储所有获取的数据和系统详细信息。
枚举系统配置以及执行一些提升权限的检查。通过下面这道传送门下载:传送门
只需在终端键入 python linuxprivchecke.py 就可以使用该脚本,该脚本将枚举文件和目录的权限和内容。这个脚本和 LinEnum 工作原理大致相同并且在相关系统网络和用户获得的信息更详细。
它基于操作系统的内核版本号。这个程序会执行“uname -r”命令来获取 Linux 操作系统发行版本,之后返回一个包含了适用 exploits 的提示列表。
此外它还提供了一个“-k”参数用以指定内核版本。与上面介绍的不同,它是一个 Perl 脚本。可使用以下命令下载这个脚本。
git clone https://github.com/PenturaLabs/Linux_Exploit_Suggester.git
如果你知道内核版本号就可以在终端中直接键入下列命令:
./Linux_Exploit_Suggester.pl -k 3.5
如果不知道就键入
./Linux_Exploit_Suggester.pl uname –r
来获得内核版本号,然后使用上一条命令并把版本号替换成你自己的。
然后它就会给出以下建议列表。
在 UNIX 系统上检测提权向量的 shell 脚本,它可以在 UNIX 和 Linux 系统上运行。寻找配置错误用以为非授权用户提升权限或者访问本地应用。
它被编写为单个 shell 脚本所以可以很容易上传和执行。它可以被普通用户或者 root 用户执行。当它发现一个组可写的文件或目录时,如果这个组包有超过一个的非 root 用户,它只标记一个结果。
使用下列命令下载
Git clone https://github.com/pentestmonkey/unix-privesc-check.git
解压文件,键入以下命令执行
unix-privesc-check standard
当然你也可以使用以下命令实现同样目的。
unix-privesc-check detailed