Linux PrivEsc 常用的方法
常用一键工具箱 https://github.com/diego-treitos/linux-smart-enumeration https://github.com/sleventyeleven/linuxprivchecker https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite https://github.com/rebootuser/LinEnum Linux Exploit Suggester 和 MSF 的辅助工具 具体描述见下方。 服务漏洞配合权限设定不当 常见的例如:MySQL UDF SQLMap 系列: https://github.com/sqlmapproject/udfhack , ExploitDB: https://www.exploit-db.com/exploits/1518 以 Raptor UDF 为例: 最后确保 UDF 插件目录可写: 执行:/tmp/rootbash -p 即可获得 Shell /etc/shadow , /etc/passwd 滥用 简单的文件覆盖问题,不过多阐述。 sudo -l 滥用 https://GTFOBins.github.io LD_PRELOAD 环境变量滥用,配合 sudo ENV_KEEP 使用 编译指令: 使用指令: 同理 LD_LIBRARY_PATH滥用: 编译执行: Shell 中 PATH 环境变量导致查找可执行文件的先后顺序,配合文件夹的可写权限造成的提权... » read more