导读 当你攻击一台计算机时可能会遇到一些拒绝执行操作的限制,就算你有一个shell也可能会遇到此问题。为了获得目标主机的完全控制权限,你需要在未被用户授权的地方绕过权限控制。你可以使用这些权限删除文件,浏览保密信息,或者安装病毒等用户讨厌的软件。
简介

Metasploit中拥有各种奇淫巧计,让你能远程系统下尝试获取受害者电脑的系统级权限。除此之外,当你在目标机器上尝试提升权限时还有一些Linux脚本可供使用,通常它们针对的是枚举系统信息而不是给出特定的漏洞或者利用。使用这些类型的脚本将会为你节省很多时间。

在Linux中使用payload,之后为反向连接开启multi/handler。一旦你成功侵入了受害者计算机,就可以使用以下脚本进行提权了。

inEnum

脚本化的linux本地枚举和权限提升检测

隐私访问:判断当前用户是否能不使用密码执行sudo访问;能否访问root用户的home目录。

系统信息:主机名,网络信息,当前IP等。

用户信息:当前用户,列出所有用户的uid/gid信息,列出root用户,检查密码hash是否保存在/etc/passwd。

内核和发行版详细信息
Git clone https://github.com/rebootuser/LinEnum.git

wkiom1hkpvgapc3naadci8pqgw4795-jpg-wh_651x-s_1300964368

完成下载之后,你就可以在终端中通过键入./LinEnum.sh来运行它。之后它将转储所有获取的数据和系统详细信息。

2

Linuxprivchecker

枚举系统配置以及执行一些提升权限的检查。通过下面这道传送门下载: 传送门

只需在终端键入python linuxprivchecke.py就可以使用该脚本,该脚本将枚举文件和目录的权限和内容。这个脚本和LinEnum工作原理大致相同并且在相关系统网络和用户获得的信息更详细。

3

Linux Exploit Suggester

它基于操作系统的内核版本号。这个程序会执行“uname -r”命令来获取Linux操作系统发行版本,之后返回一个包含了适用exploits的提示列表。

此外它还提供了一个“-k”参数用以指定内核版本。与上面介绍的不同,它是一个Perl脚本。可使用以下命令下载这个脚本。

git clone https://github.com/PenturaLabs/Linux_Exploit_Suggester.git

4

如果你知道内核版本号就可以在终端中直接键入下列命令:

./Linux_Exploit_Suggester.pl -k 3.5

如果不知道就键入

./Linux_Exploit_Suggester.pl uname –r

来获得内核版本号,然后使用上一条命令并把版本号替换成你自己的。

然后它就会给出以下建议列表。

5

Unix-Privesc-checker

在UNIX系统上检测提权向量的shell脚本,它可以在UNIX和Linux系统上运行。寻找配置错误用以为非授权用户提升权限或者访问本地应用。

它被编写为单个shell脚本所以可以很容易上传和执行。它可以被普通用户或者root用户执行。当它发现一个组可写的文件或目录时,如果这个组包有超过一个的非root用户,它只标记一个结果。

使用下列命令下载

Git clone https://github.com/pentestmonkey/unix-privesc-check.git

解压文件,键入以下命令执行

unix-privesc-check standard

6

当然你也可以使用以下命令实现同样目的。

unix-privesc-check detailed

7

原文来自:http://os.51cto.com/art/201612/524490.htm

本文地址:https://www.linuxprobe.com/linux-jurisdiction.html编辑:高军,审核员:苏西云

本文原创地址:https://www.linuxprobe.com/linux-jurisdiction.html编辑:public,审核员:暂无