温馨提示×

Linux exploit如何进行权限提升

小樊
70
2025-09-02 05:39:03
栏目: 智能运维

Linux权限提升(提权)需利用系统漏洞或配置缺陷,以下是常见方法及对应工具/技术:

一、内核漏洞提权

通过利用内核漏洞直接获取root权限,是最直接的方式。

  • 步骤
    1. 获取内核版本uname -a
    2. 搜索漏洞:用searchsploit工具匹配内核版本对应的漏洞(如Dirty Cow、PwnKit)。
    3. 下载并编译EXP:从Exploit-DB或GitHub获取漏洞利用代码,用gcc编译。
    4. 执行提权:运行编译后的EXP,获取root shell。
  • 经典漏洞
    • Dirty Cow(CVE-2016-5195):通过写时复制机制修改只读文件获取权限。
    • PwnKit(CVE-2021-4034):利用polkit组件以root身份执行命令。

二、SUID/SGID滥用

利用设置了SUID位的程序以文件所有者权限执行命令。

  • 步骤
    1. 查找SUID文件find / -perm -4000 2>/dev/null
    2. 利用示例
      • find . -exec /bin/sh -p \;(利用find命令)。
      • vim -c ':py3 import os; os.execl("/bin/sh", "sh", "-p")'(利用vim的Python接口)。

三、计划任务(Cron)提权

通过修改root用户的计划任务脚本植入恶意代码。

  • 步骤
    1. 查看可写计划任务ls -la /etc/cron*
    2. 植入后门:在脚本中添加chmod u+s /bin/bash等命令,任务执行时获取root权限。

四、NFS共享提权

利用NFS服务器配置不当(no_root_squash)以root身份访问共享目录。

  • 步骤
    1. 挂载NFS共享mount -t nfs <目标IP>:/share /tmp/nfs
    2. 创建SUID shellcp /bin/bash /tmp/nfs/ && chmod u+s /tmp/nfs/bash
    3. 执行提权:通过挂载的共享目录执行SUID的bash

五、自动化工具

  • LinPEAS:全维度扫描系统漏洞、配置错误及可利用的SUID文件。
  • Linux Exploit Suggester:根据内核版本自动匹配可用的提权漏洞。

注意事项

  • 以上方法仅适用于授权测试,非法使用可能导致法律后果。
  • 实际操作前需确认目标系统存在对应漏洞,避免误判。

参考来源

0