linux系统的提权过程不止涉及到了漏洞,也涉及了很多系统配置。 提权前提:已经拿到低权shell 被入侵的机器上面有nc,python,perl等非常常见的工具 有权限上传文件和下载文件学习环境依然是上次的shell获取的www-data权限提权方式内核漏洞提权内核漏洞一般是首选考虑的,先查看是否可以使用内核漏洞进行提权。先对系统做个了解...
往往我们能拿下服务器的web服务只是具有低权限用户(www-data),对于内网渗透,我们需要提权到root。linux系统的提权过程不止涉及到了漏洞,也涉及了很多系统配置。 提权前提: 已经拿到低权shell 被入侵的机器上面有nc,python,perl等非常常见的工具 有权限上传文件和下载文件 学习环境依然是上次的shell获取的www-data权限 ...
(3)回到要提权的服务器上,使用普通用户使用-p参数来获取root权限。 6、MySQL提权 MySQL提权方式有UDF提权,MOF提权,写入启动项提权等方式,但比较有意思的是CVE-2016-6663、CVE-2016-6664组合利用的提取场景,可以将一个www-data权限提升到root权限。 (1)利用CVE-2016-6663将www-data权限提升为mysql权限 cd /var/...
MySQL提权方式有UDF提权,MOF提权,写入启动项提权等方式,但比较有意思的是CVE-2016-6663、CVE-2016-6664组合利用的提取场景,可以将一个www-data权限提升到root权限。 (1)利用CVE-2016-6663将www-data权限提升为mysql权限: 代码语言:javascript 复制 cd/var/www/html/gcc mysql-privesc-race.c-o mysql-privesc-rac...
我们首先尝试一下 SUID 提权,在所有 www-data 用户有权访问的目录下搜索带 s 权限的可执行文件,使用到的命令如下: 查看一下 home 目录下有哪些文件夹: 根据之前学习的方法,使用 john 来破解。新打开一个终端,使用如下命令: 找到了/var/bin/php可执行文件,该文件是可以用来 SUID 提权的,方法如下: ...
uid=33(www-data) gid=33(www-data) groups=33(www-data) whoami www-data uname -a Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux lsb_release -a No LSB modeuls are available. Distributor ID: Ubuntu ...
这是能否利⽤udf提权的重要条件。secure_file_priv这个权限意味着什么:secure_file_priv是⼀个MySQL 系统变量,⽤于限制LOAD DATA,SELECT ... INTO OUTFILE和LOAD_FILE()等⽂件操作的范围。它可以限制这些操作仅在特定⽬录下进⾏,以增强服务器的安全性。没错,这个权限只相关这两项关键操作。当 secure_...
接着我尝试在不同系统中,用www-data用户运行./suid id: 可见,有些系统是root权限,有些系统仍然是原本用户权限。那么上面nmap提权失败的原因,就可以排除nmap的原因了。 同样,CentOS 6和Debian 6都是较老的发行版,但CentOS 6的表现却和新版Ubuntu类似,经过网上的询问和翻文档,得到了bash中的这么一段说明: ...
python -c 'import pty;pty.spawn("/bin/sh")' $ sudo su sudo su [sudo] password for www-data: 123456 Sorry, try again. [sudo] password for www-data: 计划任务 系统内可能会有一些定时执行的任务,一般这些任务由crontab来管理,具有所属用户的权限。非 ...
sudo-u www-data whoami 同理也可以使用-g来指定命令以某个特定用户组的权限运行。 Tag是可选的,当被设置为NOPASSWD 时,意味着执行 sudo 无需密码。 下面通过一个实例来说明如何配置 sudoers: 假设我们要允许用户lanqiao可以在所有主机上,以 root 用户的权限执行 more 和 cp 命令且无需输入密码,那么可以这样配...