前言
今天開啟Linux提權的篇章,主要是講一下Linux的內核漏洞提權,利用方式和Windows系統漏洞提權差不多,也是網上的項目掃一下,然后根據漏洞編號去找exp即可。
信息收集
首先要說一下Linux用戶的權限劃分。
系統用戶:UID(0-999)
普通用戶:UID(1000-*)
root用戶:UID為0,擁有系統的完全控制權限
眾所周知,Linux系統常見的主要有三個版本,ubuntu、centos、、debain,想要提權,我們首先要知道是哪個版本的系統。
查看當前主機的操作系統
hostnamectl
cat /etc/*-release
lsb_release -a
cat /etc/lsb-release # Debain
cat /etc/redhat-release # Redhat
cat /etc/centos-release # Centos
cat /etc/os-release # Ubuntu
cat /etc/issue
查看當前主機的內核版本
hostnamectl
uname -a
cat /proc/version
dmesg | grep "Linux version"
MSF漏洞檢測
和Windows一樣,我們也可以通過MSF來進行漏洞檢測利用,使用下面的模塊即可。
use post/multi/recon/local_exploit_suggester
同理設置好參數直接run即可。
這個模塊會自動對目標主機進行掃描,篩選出能用的提權模塊,一共有63個提權模塊,我這里可以用的只有10個啦。
說實話,盡管這里顯示能用,但實際上你用的時候也不一定能提權成功。
開源項目
網上也流傳著很多Linux提權的項目啦。
提權腳本
https://github.com/liamg/traitor
https://github.com/The-Z-Labs/linux-exploit-suggester(常用 ./sh文件)
https://github.com/jondonas/linux-exploit-suggester-2(pl文件)
https://github.com/belane/linux-soft-exploit-suggester(py文件)
綜合腳本
https://github.com/carlospolop/PEASS-ng
https://github.com/diego-treitos/linux-smart-enumeration
https://github.com/redcode-labs/Bashark
https://github.com/rebootuser/LinEnum
Linux常見的內核漏洞。
dirtycow(CVE-2016-5159)
Pwnkit (CVE-2021-4034)
Dirty Pipe(CVE-2022-0847)
SUDO (CVE-2021-3156)
大臟牛 (CVE-2017–1000405)
CVE-2017-16995
CVE-2021-3560
CVE-2023-1829
CVE-2022-2588
CVE-2021-3493
CVE-2022-32250
CVE-2023-3269
CVE-2022-0995
CVE-2022-2639
CVE-2023-0386
...
這里我用下面這個項目做了一個演示,上傳到靶機直接運行即可,腳本會自動掃描可能存在的漏洞。
https://github.com/The-Z-Labs/linux-exploit-suggester
掃描之后可以看到可能存在很多漏洞,我們有限找有黃色標識的漏洞,因為著代表主機的系統或者版本匹配上了,至于根據cve編號找exp我就不多說了。Windows提權的時候已經講的很清楚了。
有興趣的師傅可以看看我這篇文章,里面有演示這個提權項目的利用方式。
靶機滲透之DC-3_滲透測試靶機掃描-CSDN博客
總結
Linux的內核漏洞提權主要是依賴網上的項目,如果你是大手子能自己挖掘內核漏洞,或者手搓exp當我沒說好吧。
最后,以上僅為個人的拙見,如何有不對的地方,歡迎各位師傅指正與補充,有興趣的師傅可以一起交流學習。