靶机下载地址:https://download.vulnhub.com/linsecurity/lin.security_v1.0.ova
|
|
1.主机基本信息收集
|
|

|
|

发现以上命令可以使用sudo权限
通过该网址进行搜索哪些可以使用sudo进行提权
https://gtfobins.github.io/#ash

2.Sudo类提权
2.1.ash提权
|
|

2.2.awk提权
|
|

2.3.bash提权
|
|

2.4.csh提权
|
|

2.5.dash提权
|
|

2.6.ed提权
|
|

2.7.env提权
|
|

2.8.expect提权
|
|

2.9.find提权
|
|

2.10.ftp提权
|
|

2.11.less/more提权
|
|

2.12.man提权
|
|

2.13.SCP提权
|
|

2.14.socat提权
|
|

2.15.ssh权限提升
|
|

2.16.vi权限提升
|
|

2.17.zsh权限提升
|
|

2.18.perl提权
|
|

2.19.tclsh提权
|
|

2.20.git提权
|
|

2.21.script提权
|
|

3.SUID提权

3.1.taskset提权
|
|

4.计划任务提权
原理:****提权的原理为计划任务以root权限运行,计划任务中的脚本其他用户有写入的权限,或者脚本所属组为其他用户,则可以进行计划任务提权。
|
|

|
|
如果当前低权限用户有权限修改这个backup脚本,那么就可以写个反弹shell命令,计划任务每分钟就会以root权限反弹shell到本机实现权限提升
|
|

|
|
此时成功接收到root用户的反弹shell会话

|
|
5.内核提权漏洞
|
|
