提权—Linux 脏牛内核漏洞&SUID&信息收集

提权—Linux 脏牛内核漏洞&SUID&信息收集_第1张图片
1.Linux信息收集

Linux 提权自动化脚本 4个脚本(这几个项目都可以在github找到):

  • 两个信息收集:LinEnum,linuxprivchecker
  • 两个漏洞探针:linux-exploit-suggester ,linux-exploit-suggester2

1)LinEnum:通过webshell等权限将脚本上传到/tmp目录然后执行即可(这个目录是一个临时目录,重启后会清空,一般是可以进行读写的,上传其他目录可能会因为权限不够而失败)。
2)Linuxprivchecker:是一个python文件,前期要收集服务器是否能够运行python文件。

/tmp chmod +x LinEnum   #给予文件执行权限

提权—Linux 脏牛内核漏洞&SUID&信息收集_第2张图片
3)linux-exploit-suggester与linux-exploit-suggester2,也是上传上去执行来探测漏洞。
提权—Linux 脏牛内核漏洞&SUID&信息收集_第3张图片

Linux提权SUID配合脚本演示—(Aliyun基于web环境权限提权)

先了解下什么是Linux的suid:https://www.cnblogs.com/zhaoyunxiang/p/15073025.html

漏洞成因:chmod u+s :调用suid用户给予我们s权限(可执行文件权限); suid u-s 删除权限 ;suid使程序在运行中受到了 suid root 权限的执行过程导致。

suid提权漏洞原文出处

提权过程:探针是否有SUID(手工或脚本)-特定SUID利用-利用吃瓜-GG。

以下命令的作用是判断是否有SUID提权的可能性:

find / -user root 

你可能感兴趣的:(#,权限提升,linux,安全,web安全)