文章出處

當你攻擊一臺計算機時可能會遇到一些拒絕執行操作的限制,就算你有一個shell也可能會遇到此問題。為了獲得目標主機的完全控制權限,你需要在未被用戶授權的地方繞過權限控制。你可以使用這些權限刪除文件,瀏覽保密信息,或者安裝病毒等用戶討厭的軟件。

簡介

Metasploit中擁有各種奇淫巧計,讓你能遠程系統下嘗試獲取受害者電腦的系統級權限。除此之外,當你在目標機器上嘗試提升權限時還有一些Linux腳本可供使用,通常它們針對的是枚舉系統信息而不是給出特定的漏洞或者利用。使用這些類型的腳本將會為你節省很多時間。

在Linux中使用payload,之后為反向連接開啟multi/handler。一旦你成功侵入了受害者計算機,就可以使用以下腳本進行提權了。

inEnum

腳本化的linux本地枚舉和權限提升檢測

隱私訪問:判斷當前用戶是否能不使用密碼執行sudo訪問;能否訪問root用戶的home目錄。

系統信息:主機名,網絡信息,當前IP等。

用戶信息:當前用戶,列出所有用戶的uid/gid信息,列出root用戶,檢查密碼hash是否保存在/etc/passwd。

內核和發行版詳細信息
Git clone https://github.com/rebootuser/LinEnum.git

wkiom1hkpvgapc3naadci8pqgw4795-jpg-wh_651x-s_1300964368

完成下載之后,你就可以在終端中通過鍵入./LinEnum.sh來運行它。之后它將轉儲所有獲取的數據和系統詳細信息。

2

Linuxprivchecker

枚舉系統配置以及執行一些提升權限的檢查。通過下面這道傳送門下載: 傳送門

只需在終端鍵入python linuxprivchecke.py就可以使用該腳本,該腳本將枚舉文件和目錄的權限和內容。這個腳本和LinEnum工作原理大致相同并且在相關系統網絡和用戶獲得的信息更詳細。

3

Linux Exploit Suggester

它基于操作系統的內核版本號。這個程序會執行“uname -r”命令來獲取Linux操作系統發行版本,之后返回一個包含了適用exploits的提示列表。

此外它還提供了一個“-k”參數用以指定內核版本。與上面介紹的不同,它是一個Perl腳本。可使用以下命令下載這個腳本。

git clone https://github.com/PenturaLabs/Linux_Exploit_Suggester.git

4

如果你知道內核版本號就可以在終端中直接鍵入下列命令:

./Linux_Exploit_Suggester.pl -k 3.5

如果不知道就鍵入

./Linux_Exploit_Suggester.pl uname –r

來獲得內核版本號,然后使用上一條命令并把版本號替換成你自己的。

然后它就會給出以下建議列表。

5

Unix-Privesc-checker

在UNIX系統上檢測提權向量的shell腳本,它可以在UNIX和Linux系統上運行。尋找配置錯誤用以為非授權用戶提升權限或者訪問本地應用。

它被編寫為單個shell腳本所以可以很容易上傳和執行。它可以被普通用戶或者root用戶執行。當它發現一個組可寫的文件或目錄時,如果這個組包有超過一個的非root用戶,它只標記一個結果。

使用下列命令下載

Git clone https://github.com/pentestmonkey/unix-privesc-check.git

解壓文件,鍵入以下命令執行

unix-privesc-check standard

6

當然你也可以使用以下命令實現同樣目的。

unix-privesc-check detailed

7

看文倉www.kanwencang.com網友整理上傳,為您提供最全的知識大全,期待您的分享,轉載請注明出處。
歡迎轉載:http://www.kanwencang.com/bangong/20170202/97108.html

文章列表


不含病毒。www.avast.com
arrow
arrow
    全站熱搜
    創作者介紹
    創作者 大師兄 的頭像
    大師兄

    IT工程師數位筆記本

    大師兄 發表在 痞客邦 留言(0) 人氣()