首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Linux之passwd

渗透场景当我们获得了某个Linux服务器的低权限之后,我们想要对该低权限账号进行,以执行更多的操作,而在过程中发现当前用户具有/etc/passwd文件的写权限,此时我们可以写一个用户进去完成...基础知识用户分类在Linux下,用户分为三类:超级用户(root)、普通用户、程序用户超级用户:UID=0 程序用户:Rhel5/6,UID=1-499; Rhel7,UID=1-999 普通用户:Rhel5...流程确定可写首先查看/etc/passwd 的权限,发现任何用户都可以对/etc/passwd文件进行读写操作:ls -lh /etc/passwd写入用户接下来要做的就是自己构造一个用户,在密码占位符处指定密码...,并且UID设置为0,将其添加到/etc/passwd 文件中~首先使用perl语言生成带有盐值的密码:perl -le 'print crypt("password@123","addedsalt")...'然后执行下面这条命令,成功将test用户的信息加入/etc/passwd文件echo "test:advwtv/9yU5yQ:0:0:User_like_root:/root:/bin/bash" >

61310
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Linux姿势一:滥用SUDO

    在渗透中,我们拿到的webshell和反弹回来的shell权限可能都不高,如果我们可以使用sudo命令访问某些程序,则我们可以使用sudo可以。...在这里,我们可以通过调用一些二进制文件,这些文件可以帮助我们使用sudo命令提升特权。但是在特权升级之前,让我们了解一些sudoer文件语法,sudo命令是什么?;)。 什么是SUDO?...sudo是linux系统管理指令,是允许系统管理员让普通用户执行一些或者全部的root命令的一个工具,如halt,reboot,su等等。...首先将Target的/ etc / passwd文件复制到攻击者计算机。 修改文件,并在上一步中保存的密码文件中添加用户到攻击者计算机。...仅附加此行=> touhid: 将passwd文件托管到使用任何Web服务器的主机。 在要主机方面。

    11.6K20

    Linux分析

    前言 之前 红队视角下Linux信息收集 中提到过的信息收集命令,但没有细讲。本篇文章将着重于各种linux手段,总结的条件和原理。...--- 简单总结一下,红队的常规手段有: [1.png] 系统信息 按照上面的手段,梳理一下需收集的系统信息: 内核和发行版信息 系统信息 Hostname 网卡信息 路由信息 DNS信息 用户信息...列出inetd.conf / xined.conf内容和关联的二进制文件权限 列出init.d二进制权限 信息的命令都可以在之前的 红队视角下Linux信息收集 一文中找到,这里不再重复,简单介绍下sudo...--- 软件信息 如上,梳理一下收集的软件信息: 软件版本信息 sudo mysql udf mof postgres apache user config 启用的模块 htpassword文件...手段,并总结了sudo、suid和sgid的原理,具体利用手段没有涉及。

    3.1K11

    Linux 总结

    sudo 和 suid 何为suid 可见在权限位置有一个s权限。那么这个s的作用是什么呢? 答案是当其他用户执行该文件时,该文件会以root的身份执行。.../shell nmap --script=shell 全版本通杀,利用nmap可以执行指定文件的特点 2.find find / -exec command find命令自带-exec参数,可以执行命令...这个方法的思想是,找到有suid的,内部有system函数调用未指定路径的命令的文件。.../shell 成功 密码查找 这个技术说白了,就是去到处翻密码 文件内查找 grep --color=auto -rnw '/' -ie "PASSWORD...是linux2.2后出现的产物,它的出现一定程度上弥补了suid这种粗糙的权限管理机制,但是capabilities 自身也有造成的安全隐患 简介 capabilities 把root的权限细分了

    6.2K20

    linux方法 (下)

    工具 脏牛(DirtyCow)漏洞 脏牛的CVE编号是CVE-2016-5195 脏牛(Dirty Cow)是Linux内核的一个漏洞,之所以叫Dirty Cow,Linux内核的内存子系统在处理写入复制...CVE-2016-5195-master.zip 查看接收的文件: 然后解压进入文件夹进行编译: 直接执行这个文件: 直接切换,输入对应的密码: 成功!!!...2、环境变量 PATH 是Linux 和 Unix 操作系统中的环境变量,定义了操作系统搜索可执行文件的目录顺序。如果PATH包含可写目录,攻击者可以在这些目录中放置恶意可执行文件。...3、明文root密码 利用/etc/passwd 、/etc/shadow 配置文件进行,主要是因为配置不当造成的。passwd是全用户可读,root可写的。...GTFOBins: 一个数据库,列出了可以用于Linux二进制文件 Traitor: 一个自动化工具,可以利用sudo权限、docker配置不当等漏洞进行

    16710

    linux方法 (上)

    权限、计划任务等方式进行 more more 通常是指利用 more 命令的交互功能来尝试获取一个更高权限的 shell,尤其是在 Linux 或类 Unix 系统中 1、使用它来执行其他需要高权限的命令.../bin/sh less less 是一种在Linux系统中利用具有SUID权限的less程序,来尝试执行高权限命令的方法。.../bin/sh nano nano 是一种在Linux系统中利用具有SUID权限的nano文本编辑器来尝试获取更高权限的方法。如果nano命令具有SUID权限,它就可以被用来。...是一种在Linux系统中利用具有SUID权限的awk程序来尝试执行高权限命令的方法。...如果awk命令具有SUID权限,它就可以被用来 sudo awk 'BEGIN {system("/bin/bash")}' sudo sudo 通常是指在Linux系统中,如果一个普通用户被授予了使用

    21210

    TryHackMe之Linux

    可以使用sudo -l命令列出用户可以使用sudo运行的所有命令 ls 虽然是linux常见命令,但在寻找潜在的途径,使用-la参数显示隐藏文件(以点开头)以及更详细的文件权限和其他信息,以避免错过潜在的文件或目录...=/home/user/ldpreload/shell.so find SUID 许多 Linux 权限控制依赖于控制用户和文件交互。...Cron Jobs Cron jobs用于在特定时间运行脚本或二进制文件。默认情况下,它们以其所有者而不是当前用户的权限运行。...PATH Linux 中的 PATH 是一个环境变量,它告诉操作系统在哪里搜索可执行文件。...此的关键元素是文件中的no_root_squash选项。默认情况下,NFS会将root用户更改为nfsnobody,并阻止任何文件以root权限运行。

    1.2K30

    (一) AT命令

    就是一个低权限向高权限转化的过程 基于之前的文章,我们获取了一个低权限账户,现在朝着高权限进发 我们现在既然有了低权限账号密码,那么我们就可以登陆3389等远程服务,从而使用一些本地的方法 在开始之前...User Root 对于Linux来说,就只有两种权限,root,非root 其实对于非root也有两种情况,是否可以使用sudo 可以使用sudo的用户可以获取到部分root...权限 ---- at命令 这个方法相对来说有些古老,之前我在一些技术书籍中还能看到 at 命令的原理是at 命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用的是system权限 Win2003...可以看到我们的权限已经是system了 这个是本地,我们看看能不能远程(3389属于本地了哈) 远程需要反弹一个system的shell,我们以nc为例 首先我们用echo命令吧需要执行的命令写入到批处理中...,之后定时执行批处理文件 最好把文件写入到没有空格的路径下,我把nc已经拷贝到c盘根目录了 ?

    3.6K30

    Linux使用suid vim.basic文件实现

    在kali上复现 先给需要的vim.basic文件设置suid权限 chmod u+s /usr/bin/vim.basic 先adduser test1一个普通权限用户 现在就是一个合适的环境 通过以下命令可以找到存在...suid权限的文件 find / -user root -perm -4000 -print 2>/dev/null find / -perm -u=s -type f 2>/dev/null find.../ -user root -perm -4000 -exec ls -ldb {} \; 可用于文件有 nmap vim find bash more less nano cp image.png...利用vim的思路是修改etc/passwd文件,为自己添加一个有root权限的用户 passwd文件用户格式为:用户名:密码:uid:gid:注释:home目录:用户的shell 这边可以看看root...用户的格式 root:x:0:0:root:/root:/bin/bash (密码这部分之所以是x,是因为真正的密码存在/etc/shadow文件里) image.png 生成密码:用openssl

    1.8K21

    linux权限 user 普通权限 root 管理员权限 ? 类别 本地 配置 漏洞 本地 1.AT命令 首先以administrator身份打开cmd ?...COM对象 webshell版脚本 Juicypotato.exe –p whoami 脏牛 属于linux内核 下载现成的exp https://github.com/FireFart/dirtycow...然后编译生成一个可执行的文件 gcc -pthread dirty.c -o dirty -lcrypt 最后 巴西烤肉 net localgroup administrators admin123456...找到配置不当的文件 方法1 find / -perm 777 -exec ls -l {} \; -perm 777 :指定权限为777的文件 -exec ls-l : 对匹配的文件执行ls...应用连接数据库的配置文件下手 其它方式 数据库 1.my sql ①.udf 1、知道root账号密码 2、win2000,2003系统 3、需要secure_file_priv函数打开

    2.2K72

    postgresql之UDF

    遇到了处接管Postgresql,但是........我tm竟然没有用他来。后来经大哥提醒才知道这里可以利用UDF进行。遂为了下一次不再翻车,写下这篇笔记。...without-readline --without-zlibmakemake install图片接下来我们需要下载这postgresql_udf_help工具并利用他的代码和刚才下载的环境去编译.so文件以及做些其他操作...(这里我不建议用sqlmap自带的.so文件,bo主用他的.so去操作的话会报ERROR: could not load library invalid ELF header).下载后就开始编译.so文件...postgresqludf\_sys.c -fPIC -o lib\_postgresqludf\_sys.sostrip -sx lib\_postgresqludf\_sys.so图片接下来输出.so文件的十六进制并利用...text AS '/tmp/testeval.so', 'sys\_eval' LANGUAGE C RETURNS NULL ON NULL INPUT IMMUTABLE;图片最后尝试执行命令,成功图片

    73420

    干货 | Linux之mysqlUDF复现

    ‘.dll’,常用c语言编写 UDF原理 用户可以自定义的函数(比如执行系统命令)来进行。...UDF条件 1.Mysql版本大于5.1时,udf.dll文件必须放置于MYSQL安装目录下的lib\plugin文件夹下。...使用蚁剑上传LinEnum.sh脚本进行信息收集 上传到tmp目录下 image.png 运行脚本发现有mysql数据库,且无法直接使用SUID 查找数据库配置文件(/var/www/html.../wordpress/wp-config.php) image.png 账号root,密码R3v3nSecurity 使用蚁剑登录mysql数据库,进行mysql udf kali上搜索Linux...udf脚本 image.png 将脚本文件在本地进行编译后上传到靶机的/tmp目录下 gcc -g -c 1518.c gcc -g -shared -o 1518.so 1518.o 将1518

    81010

    一文吃透Linux

    0x001 linux描述 大多数计算机系统设计为可与多个用户一起使用。特权是指允许用户执行的操作。普通特权包括查看和编辑文件或修改系统文件。特权升级意味着用户获得他们无权获得的特权。...-内核漏洞 通过利用Linux内核中的漏洞,有时我们可以提升特权。...0x006 linux-Suid和Guid配置错误 描述 SUID代表设置的用户ID,是一种Linux功能,允许用户在指定用户的许可下执行文件。...0x008 linux-通配符注入 通配符是代表其他字符的符号。您可以将它们与任何命令(例如cat或rm命令)一起使用,以列出或删除符合给定条件的文件。.../suid-shell 可以看到是ROOT权限了 0x0010 linux-利用“.”路径配置错误 有“.” 在PATH中表示用户可以从当前目录执行二进制文件/脚本。

    5.4K42
    领券