當你攻擊一臺計算機時可能會遇到一些拒絕執行操作的限制,就算你有一個shell也可能會遇到此問題。為了獲得目標主機的完全控制權限,你需要在未被用戶授權的地方繞過權限控制。你可以使用這些權限刪除文件,瀏覽保密信息,或者安裝病毒等用戶討厭的軟件。
簡介Metasploit中擁有各種奇淫巧計,讓你能遠程系統下嘗試獲取受害者電腦的系統級權限。除此之外,當你在目標機器上嘗試提升權限時還有一些Linux腳本可供使用,通常它們針對的是枚舉系統信息而不是給出特定的漏洞或者利用。使用這些類型的腳本將會為你節省很多時間。
在Linux中使用payload,之后為反向連接開啟multi/handler。一旦你成功侵入了受害者計算機,就可以使用以下腳本進行提權了。
inEnum腳本化的linux本地枚舉和權限提升檢測
隱私訪問:判斷當前用戶是否能不使用密碼執行sudo訪問;能否訪問root用戶的home目錄。
系統信息:主機名,網絡信息,當前IP等。
用戶信息:當前用戶,列出所有用戶的uid/gid信息,列出root用戶,檢查密碼hash是否保存在/etc/passwd。
內核和發行版詳細信息Git clone https://github.com/rebootuser/LinEnum.git
完成下載之后,你就可以在終端中通過鍵入./LinEnum.sh來運行它。之后它將轉儲所有獲取的數據和系統詳細信息。
枚舉系統配置以及執行一些提升權限的檢查。通過下面這道傳送門下載: 傳送門
只需在終端鍵入python linuxprivchecke.py就可以使用該腳本,該腳本將枚舉文件和目錄的權限和內容。這個腳本和LinEnum工作原理大致相同并且在相關系統網絡和用戶獲得的信息更詳細。
它基于操作系統的內核版本號。這個程序會執行“uname -r”命令來獲取Linux操作系統發行版本,之后返回一個包含了適用exploits的提示列表。
此外它還提供了一個“-k”參數用以指定內核版本。與上面介紹的不同,它是一個Perl腳本。可使用以下命令下載這個腳本。
git clone https://github.com/PenturaLabs/Linux_Exploit_Suggester.git
如果你知道內核版本號就可以在終端中直接鍵入下列命令:
./Linux_Exploit_Suggester.pl -k 3.5
如果不知道就鍵入
./Linux_Exploit_Suggester.pl uname –r
來獲得內核版本號,然后使用上一條命令并把版本號替換成你自己的。
然后它就會給出以下建議列表。
在UNIX系統上檢測提權向量的shell腳本,它可以在UNIX和Linux系統上運行。尋找配置錯誤用以為非授權用戶提升權限或者訪問本地應用。
它被編寫為單個shell腳本所以可以很容易上傳和執行。它可以被普通用戶或者root用戶執行。當它發現一個組可寫的文件或目錄時,如果這個組包有超過一個的非root用戶,它只標記一個結果。
使用下列命令下載
Git clone https://github.com/pentestmonkey/unix-privesc-check.git
解壓文件,鍵入以下命令執行
unix-privesc-check standard
當然你也可以使用以下命令實現同樣目的。
unix-privesc-check detailed
看文倉www.kanwencang.com網友整理上傳,為您提供最全的知識大全,期待您的分享,轉載請注明出處。
歡迎轉載:http://www.kanwencang.com/bangong/20170202/97108.html
文章列表