我们在文件包含的时候可以将错误的用户名包含进日志,但是权限问题让人很烦恼,今天的侧重点主要是跟大家聊一聊提权
用户名包含进日志参考:RCE with LFI and SSH Log Poisoning - Hacking Articles
目录
一、环境
二、看看权限(windows和Linux都有)
windows
三、这里简单提一下免杀
四、其他
一、环境
ubentu
二、看看权限(windows和Linux都有)
当我们要实现Copy the highlighted text shown in below window,也就是上篇文章最后一个实例的时候就需要提权因为nologin的权限实在是太小了
看看自己内核版本
我的是Linux 6.5.0-15-generic
之后我们去这个网站找历史提权
Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers
至于用法gethub上面一搜全是,基本上全是编译
这个就是一个很有名的提权漏洞,叫做脏牛CVE-2022-0847
r1is/CVE-2022-0847: CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe” (github.com)
AlexisAhmed/CVE-2022-0847-DirtyPipe-Exploits:可用于利用 Linux Dirty Pipe 漏洞的漏洞和文档的集合。 (github.com)
解释一个概念
s:在执行的一瞬间将权限提升到root
windows
Windows提权对比辅助 (adminxe.com)
提权辅助网页 Windows提权辅助 (hacking8.com)
获取一下本机的补丁信息
复制过来查询一下:
之后去gethub上面找既可以
找到之后windows通过自带工具vs studio编译一下,之后直接生成,在目录下直接通过whoami直接提权
但是需要注意的是提权不是必成功的,需要去试
整体思路:可以利用Python的提权辅助脚本,查询msinfo中没有打补丁的一些漏洞,gethub上面找相应的漏洞来尝试提权
三、这里简单提一下免杀
可以gethub找加壳加密的工具,进行一个加壳加密这个有现成工具直接编,是很简单的,如果再深入就是c语言和汇编,这个就有点偏底层了
还有一个python提权辅助脚本也是很好用的
Windows-Exploit-Suggester
名称如上gethub自己搜
四、其他
网上很多提权方式是为了提权而去提权比如ubentu7.5以后的版本/usr/bin/find根本没有s权限在一瞬间提升到root,但是为了提权他改s,说这是find提权的一种方式,其实更多的在真实场景无法应用
网上随便找太刻意了chmod+s(就增加一个uid的标识位,这样做更多的是自欺欺人罢了)
或者/etc/passwd人工给一个高权限,说这是一个提权