首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Linux之passwd

渗透场景当我们获得了某个Linux服务器的低权限之后,我们想要对该低权限账号进行,以执行更多的操作,而在过程中发现当前用户具有/etc/passwd文件的写权限,此时我们可以写一个用户进去完成...基础知识用户分类在Linux下,用户分为三类:超级用户(root)、普通用户、程序用户超级用户:UID=0 程序用户:Rhel5/6,UID=1-499; Rhel7,UID=1-999 普通用户:Rhel5.../6,UID=500-65535; Rhel7,UID=1000-60000三个命令可以查看用户的相关信息:cat /etc/passwd #查看用户信息cat /etc/shadow...--> x (这里都是用x代替) 字段3:uid,用户id --> 0 字段4:gid ,组id --> 0 字段5:用户描述信息 --> root 字段6:家目录 --> /root 字段7:登录 shell...流程确定可写首先查看/etc/passwd 的权限,发现任何用户都可以对/etc/passwd文件进行读写操作:ls -lh /etc/passwd写入用户接下来要做的就是自己构造一个用户,在密码占位符处指定密码

35310
您找到你想要的搜索结果了吗?
是的
没有找到

Linux 总结

sudo 和 suid 何为suid 可见在权限位置一个s权限。那么这个s的作用是什么呢? 答案是当其他用户执行该文件时,该文件会以root的身份执行。.../shell nmap --script=shell 全版本通杀,利用nmap可以执行指定文件的特点 2.find find / -exec command find命令自带-exec参数,可以执行命令...,若findsuid权限,那么使用exec相当于直接到root....,那么我们可以通过写入环境变量的靠前路径一个同名恶意文件从而导致环境变量劫持 比如我们在/sbin 写入一个 反弹shell功能的shell.sh,那么就可以造成 通配符 https://www.secpulse.com...这个方法的思想是,找到suid的,内部system函数调用未指定路径的命令的文件。

5.7K20

KALI拿到shell操作

利用KALI 进行程序操作 ---- UAC Exploit/windows/local/ask 模块 介绍: 使用: Exploit/windows/local/ask 该命令会在目标机器上弹出需要来自管理员权限的对话框...如过对方选择“是” 那么会生成一个新的session对话 如果 对方选择“否”那么该攻击会在一段时间显示超时 进入到新创建的会话中后我们再次执行getsystem命令进行 UAC绕过来 上面的操作附有交互性...bypassuac”进 使用bypassuac模块 3.设置你的session会话的ID set session id 4.直接发起攻击exploit 5.进入新建的session中执行getsystem进行...利用漏洞进行 模块:Exploit/windows/local/ms14_058_track_popup_menu 1.执行 use exploit/windows/local/ms14_058..._track_popup_menu 2.set session id 3.执行 exploit即可提升权限本地漏洞 注:该漏洞适用于x86机器

1.6K10

TryHackMe之Linux

可以使用sudo -l命令列出用户可以使用sudo运行的所有命令 ls 虽然是linux常见命令,但在寻找潜在的途径,使用-la参数显示隐藏文件(以点开头)以及更详细的文件权限和其他信息,以避免错过潜在的文件或目录.../linux-smart-enumeration Linux Priv Checker: https://github.com/linted/linuxprivchecker 内核漏洞 除非单个漏洞导致...-exec /bin/sh \; -quit可以用这个命令进行 除此之外还有其他办法 利用应用程序 可以利用程序的功能来泄露信息,例如 Apache2 一个选项支持加载备用配置文件(-f:指定备用...,例如 sudo LD_PRELOAD=/home/user/ldpreload/shell.so find SUID 许多 Linux 权限控制依赖于控制用户和文件交互。...PATH Linux 中的 PATH 是一个环境变量,它告诉操作系统在哪里搜索可执行文件。

1.1K30

什么是_怎么防止服务器被渗透

---- 当你的才华 还撑不起你的野心时 那你就应该静下心来学习 ---- 目录 Windows 2008 server之突破系统权限安装shift后门 0x01 前言 0x02 主要操作部分 0x03...主要命令组成部分 ---- Windows 2008 server之突破系统权限安装shift后门 0x01 前言 ---- 大家都知道08权限的系统权限设置很严格 面对限制IP连接的情况...我们及时拿到system权限 账号也上不去 这种情况下只能弄shift后门 或者放大镜了 但08权限 在system权限也操作不了系统文件夹 普通权限 我用的到时MS12042 这个大家都会用单独讲...sysret.exe 拿出了 我们找到w3wp.exe这个PID 然后 我就就获得想要的权限了 后 system权限 0x02 主要操作部分 ---- 不能操作系统文件夹 我自己搭建的环境...如发现本站涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

86420

渗透测试怎么利用Redis

渗透测试怎么利用Redis [TOC] 之前就有做过一些redis的题目, 不过一直没去了解过redis的操作命令,结果这次做渗透测试就用到了所以又去学了一遍, 在这里记一下一些常用的操作命令再贴几个方式方便以后要使用...安装 windows linux : wget http://download.redis.io/releases/redis-6.0.8.tar.gz tar xzf redis-6.0.8.tar.gz...当新消息通过 PUBLISH 命令发送给频道 channel1 时, 这个消息就会被发送给订阅它的三个客户端: cahnnel1为发布订阅者(通过`PUBLISH 频道名 信息`发出广播) client...使用Redis 首先我们要做的第一步是登录到Redis里面去, 可进入方式: redis未授权访问漏洞 原因可看上面的参数配置requirepass,默认情况下是可无密码登录的 弱口令 进入到redis...如果我们对应的读写权限的话那么此时系统就会多出一个文件/var/www/html/shell.php 完成写入shell后我们去访问即可触发 利用"公私钥"认证获取root权限 这个要求我们进入靶机的

99220

Linux 的各种姿势总结

这篇讲一些关于 Linux 的方法,也是参考网上的一些方式,对于刚接触 Linux 的伙伴来说,需要花不少时间去理解,所以这里是以个人通俗易懂的思路去写,希望能帮到热爱学习的朋友,先写这些方法...可能需要反弹 bash ,因为脚本语言无法形成管道,需要创造一个管道才能进行后续的操作,比如溢出成功之后返回一个 root 权限的 shell,脚本语言执行完就完了,不会返回一个可以操作的 root...方式总结 1、利用内核栈溢出 1.1 信息收集 uname -a Linux localhost.localdomain 3.10.0-693.el7.x86_64 #1 SMP Tue Aug...1.2 linux-exploit-suggester-2 在我的虚拟机 CentOS 执行时,发现存在脏牛漏洞 ?...不过这里是失败的,没有配置错误 10、docker 组 docker组用户,目的是利用docker组的用户来,因为docker组用户在容器下为root权限,通过挂载方式在容器下给本机添加sudo

18.4K73

一文吃透Linux

-内核漏洞 通过利用Linux内核中的漏洞,有时我们可以提升特权。...0x005 linux—滥用SUDO 在渗透中,我们拿到的webshell和反弹回来的shell权限可能都不高,如果我们可以使用sudo命令访问某些程序,则我们可以使用sudo可以升级特权。...0x006 linux-Suid和Guid配置错误 描述 SUID代表设置的用户ID,是一种Linux功能,允许用户在指定用户的许可下执行文件。...现在让我们注入将运行我们的shell脚本的标志: touch — “-e sh shell.sh” 0x009 Linux-NFS权限弱 如果您在linu服务器上具有低特权shell,并且发现服务器中具有.../suid-shell 可以看到是ROOT权限了 0x0010 linux-利用“.”路径配置错误 “.” 在PATH中表示用户可以从当前目录执行二进制文件/脚本。

5.3K42

Linux辅助工具

shell 脚本将显示有关本地 Linux 系统安全性的相关信息,有助于提升权限。...-Lo lse.sh;chmod 700 lse.sh 该脚本执行命令 3 个详细级别显示结果,可以控制看到的信息量。...0 级(默认)输出样本 1 级详细程度输出示例 2 级详细输出示例 0x03 Linux_Exploit_Suggester 工具介绍 Linux_Exploit_Suggester是一款根据Linux...操作系统版本号自动查找相应提脚本的工具,旨在帮助检测给定 Linux 内核/基于 Linux 的机器的安全缺陷。...漏洞利用以适合目标使用 Less probable:需要额外的手动分析来验证内核是否受到影响 Unprobable:内核极不可能受到影响(漏洞利用不会显示在工具的输出中) 工具使用 直接执行脚本即可自动查找相应的漏洞

2.4K50

Linux的几种常用方式

低权限用户可以利用该漏洞实现本地,同时可以通过该漏洞实现Docker容器逃逸,获得root权限的shell。...1.3 Linux辅助工具 github项目地址: https://github.com/mzet-/linux-exploit-suggester.git (1)根据操作系统版本号自动查找相应提脚本...(1)在Linux中查找可以用来的SUID文件 find / -perm -u=s -type f 2>/dev/null ? (2)通过find以root权限执行命令 ?...4、计划任务 如果可以找到可以有权限修改的计划任务脚本,就可以修改脚本实现。本质上,就是文件权限配置不当。 (1)查看计划任务,找到修改权限的计划任务脚本。...6、MySQL MySQL方式UDF,MOF,写入启动项等方式,但比较有意思的是CVE-2016-6663、CVE-2016-6664组合利用的提取场景,可以将一个www-data

4.6K20
领券