利用suid进行提权

利用suid进行提权

入侵渗透hacker2019-06-06 14:51:4112145A+A-

先建立1个用户test,是1个用户的管理权限(即最少管理权限的客户),并运用su转换进test客户,运用Id能够查询管理权限:

运用suid开展提权得话,必须先寻找设定了suid的可执行文件,find /usr/bin –perm –u=s

那样根据find指令,检索/usr/bin文件目录下,根据主要参数perm –us=s就能够检索到/usr/bin文件目录下全部的设定了suid的文档。给出图,人们发觉vim.basic是设定了suid的可执行文件,vim是linux下的编辑器,要是用vim编写某些文档得话,就能够编写某些只能root管理权限才能够编写的文档,那么人们就能够编写/etc/paswd,来提升1个人们自个的root管理权限的账户密码,

/etc/passwd的格式文件为:  登录名:登陆密码:uid:gid:注解:home文件目录:客户的shell(主要的参照另外文档)

那么怎样转化成1个登陆密码呢?用openssl passwd -1 –salt asd 122

-1(是大数字,并不是L),-salt 来设定盐,盐设定为asd 登陆密码为122,给出图:

那样人们就转化成了1个登陆密码为122,盐为asd的登陆密码

接下去,人们编写/etc/passwd文档,加上1个客户:

Toor客户,登陆密码为刚刚转化成的盐为asd,登陆密码为122的登陆密码,管理权限为0(即root管理权限),注解为test,home文件目录就写出主目录,shell为/bin/sh,随后人们esc :wq 储存撤出,发觉没管理权限,但人们开启文档方法为:vim.basic /etc/passwd,是具备suid管理权限的,那人们该怎样储存撤出呢?参考答案是用强制性,即下边的:wq!

要是是用户,用vim /etc/passwd来开启文档,用:wq!是没法储存撤出的,必需用vim.basic ,这一是絕對有suid管理权限的(根据find指令证明材料过。)

给出图,人们用的是一般账号登录(test客户),Id后发觉是用户,随后人们根据python 中的pty进到互动式,随后用su切换用户,转换为人们加上的自个的root管理权限的客户(toor)

输入验证码122,发觉一切正常登陆了,再根据Id发觉是root管理权限的客户了,试验取得成功。


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 痴者珞棠2022-06-07 07:05:57
  • 验证码122,发觉一切正常登陆了,再根据Id发觉是root管理权限的客户了,试验取得成功。
  • 拥嬉莘夏2022-06-07 00:22:12
  • 先建立1个用户test,是1个用户的管理权限(即最少管理权限的客户),并运用su转换进test客户,运用Id能够查询管理权限:运用suid开展提权得话,必须先寻找设定了suid的可执行文件,find /usr/bin –perm –u=s那样根据find指令,检索
  • 鹿岛葵袖2022-06-07 06:29:29
  • 先建立1个用户test,是1个用户的管理权限(即最少管理权限的客户),并运用su转换进test客户,运用Id能够查询管理权限:运用suid开展提权得话,必须先寻找设定了suid的可执行文件,find /usr/bin –perm –u=s那样根
  • 双笙辜屿2022-06-07 09:40:05
  • 陆密码:uid:gid:注解:home文件目录:客户的shell(主要的参照另外文档)那么怎样转化成1个登陆密码呢?用openssl passwd -1 –salt asd 122-1(是大数字,并不是L),-salt 来设定盐,盐设定为
  • 掩吻艳鬼2022-06-07 01:27:51
  • 材料过。)给出图,人们用的是一般账号登录(test客户),Id后发觉是用户,随后人们根据python 中的pty进到互动式,随后用su切换用户,转换为人们加上的自个的root管理权限的客户(toor)输入验证码122,发觉一切正常登陆了,再根据Id发觉是root管理权限的客户

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理