php发展

注册

 

发新话题 回复该主题

入侵Linux服务器,黑客惯用手法提权 [复制链接]

1#
白癜风医疗 http://pf.39.net/bdfyy

来源:FreeBuf

作者:dnsill

版权申明:内容来源网络,版权归原创者所有。

内容较多建议收藏或转发保存0xlinux提权描述

大多数计算机系统设计为可与多个用户一起使用。特权是指允许用户执行的操作。普通特权包括查看和编辑文件或修改系统文件。特权升级意味着用户获得他们无权获得的特权。这些特权可用于删除文件,查看私人信息或安装不需要的程序,例如病*。通常,当系统存在允许绕过安全性的错误或对使用方法的设计假设存在缺陷时,通常会发生这种情况。

特权提升是利用操作系统或软件应用程序中的错误,设计缺陷等等来获得对通常受到应用程序或用户保护的资源的更高访问权限的行为。结果是,具有比应用程序开发人员或系统管理员想要的特权更多的应用程序可以执行未经授权的操作。

特权升级有两种类型:水平和垂直。在水平升级中,您从一个用户转移到另一个用户。在这种情况下,两个用户都是通用的,而在垂直方式中,我们将特权从普通用户提升为管理员

简单来说就是

即用户无法访问(读取/写入/执行)不允许访问的文件。但是,超级用户(root)可以访问系统上存在的所有文件。为了更改任何重要的配置或进行进一步的攻击,首先,我们需要在任何基于Linux的系统上获得root用户访问权限

为什么我们需要执行特权升级?

读/写任何敏感文件

重新启动之间轻松保持

插入永久后门

特权升级所使用的技术

我们假设现在我们在远程系统上有外壳。根据我们渗透进去的方式,我们可能没有“root”特权。以下提到的技术可用于获取系统上的“root”访问权限。

内核漏洞

以root身份运行的程序

已安装的软件

弱密码/重用密码/纯文本密码

内部服务

Suid配置错误

滥用sudo权利

由root调用的可写脚本

路径配置错误

Cronjobs

卸载的文件系统

0x基本Linux权限提升前的信息收集信息收集是关键。

(Linux)特权提升的TIps:

信息信息,更多的信息收集,信息收集是整个渗透测试过程的

整理信息,分析收集的信息和整理信息。

搜索漏洞-知道要搜索什么以及在哪里可以找到漏洞利用代码。

修改代码-修改漏洞利用程序,使其适合目前的渗透。并非每种漏洞都能为“现成”的每个系统工作。漏洞看环境

尝试攻击-为(很多)尝试和错误做好准备。

操作系统什么是发行类型?什么版本的?cat/etc/issuecat/etc/*-releasecat/etc/lsb-release#Debianbasedcat/etc/redhat-release#Redhatbased什么是内核版本?是64位吗?cat/proc/versionuname-auname-mrsrpm-qkerneldmesg

grepLinuxls/boot

grepvmlinuz-从环境变量中可以收集到什么信息?环境变量中可能存在密码或API密钥cat/etc/profilecat/etc/bashrccat~/.bash_profilecat~/.bashrccat~/.bash_logoutenvset路径(Path)

如果您对该变量内的任何文件夹都具有写权限,则可以劫持某些库或二进制文件:

PATH

echo$PATH

有打印机吗?

lpstat-a

应用与服务

哪些服务正在运行?哪个服务具有哪个用户特权?

psauxps-eftopcat/etc/services

root正在运行哪些服务?在这些易受攻击的服务中,值得仔细检查!

psaux

greprootps-ef

greproot

安装了哪些应用程序?他们是什么版本的?他们目前在运行吗?

ls-alh/usr/bin/ls-alh/sbin/dpkg-lrpm-qals-alh/var/cache/apt/archivesOls-alh/var/cache/yum/

服务设置是否配置错误?是否附有(脆弱的)插件?

cat/etc/syslog.confcat/etc/c
分享 转发
TOP
发新话题 回复该主题