新聞中心
隨著技術(shù)的不斷發(fā)展,P已經(jīng)逐漸成為Web開發(fā)的主流技術(shù)之一。然而,在使用P實(shí)現(xiàn)Web應(yīng)用時(shí),我們經(jīng)常會(huì)遇到需要進(jìn)行系統(tǒng)級(jí)別的操作,如創(chuàng)建、刪除文件等。而這些操作需要在Linux系統(tǒng)中進(jìn)行,因此掌握Linux系統(tǒng)的提權(quán)攻擊方法至關(guān)重要。

在本文中,我們將介紹如何使用P實(shí)現(xiàn)簡(jiǎn)單又可行的提權(quán)攻擊方法,從而擴(kuò)大我們?cè)贚inux系統(tǒng)中的權(quán)限,進(jìn)行更為高級(jí)的操作。
提權(quán)攻擊方法概述
在Linux系統(tǒng)中,不同的用戶賬號(hào)有不同的權(quán)限。一般來(lái)說,普通用戶的權(quán)限比管理員賬號(hào)(root賬號(hào))低很多,無(wú)法進(jìn)行一些高級(jí)操作。因此,通過提升自身的權(quán)限,或者直接利用其他賬戶的高權(quán)限,就可以繞過系統(tǒng)的安全限制,進(jìn)行更高級(jí)別的操作。
而提權(quán)攻擊正是通過一些技巧,獲取更高級(jí)別的權(quán)限。通常,提權(quán)攻擊的步驟包括以下幾個(gè):
1. 掃描網(wǎng)絡(luò),尋找易受攻擊的目標(biāo)。
2. 利用漏洞獲取對(duì)目標(biāo)系統(tǒng)的訪問權(quán)限。
3. 尋找能夠提權(quán)的漏洞。
4. 利用漏洞完成提權(quán)攻擊,獲取更高的權(quán)限。
在本文中,我們將通過P實(shí)現(xiàn)提權(quán)攻擊。具體地,我們將演示如何利用三個(gè)經(jīng)典的Linux系統(tǒng)提權(quán)漏洞(dirty_sock,CVE-2023-18634和CVE-2023-14287),由此獲取更高的系統(tǒng)權(quán)限。
實(shí)施步驟
實(shí)施提權(quán)攻擊前,先下載相關(guān)的掃描(Nmap)和提權(quán)(dirty_sock,CVE-2023-18634和CVE-2023-14287)工具。這里我們使用nmap、dirty_sock提權(quán)工具和Metasploit滲透測(cè)試平臺(tái)。
下文分別以這三個(gè)漏洞來(lái)介紹如何進(jìn)行提權(quán)攻擊。
1. dirty_sock漏洞
dirty_sock漏洞是一種由研究人員利用Ubuntu上的安全軟件Snap — Ubuntu’s Snappy Packaging System — 發(fā)現(xiàn)的一個(gè)漏洞,該漏洞可以被利用提權(quán)獲取root權(quán)限。在此之前,我們需要運(yùn)行writable.py腳本來(lái)創(chuàng)建一個(gè)可寫入的文件。
“`jsp
<%
try{
Runtime.getRuntime().exec(“python /var/lib/snapd/writable/hello.py”);
}catch(Exception e){out.print(e);}
%>
“`
而hello.py的內(nèi)容如下:
python -c ‘import pty;pty.spawn(“/bin/bash”)’
可以看到,我們使用了Java中的Runtime類來(lái)執(zhí)行一個(gè)Python腳本,該腳本將在/var/lib/snapd/writable文件夾中創(chuàng)建一個(gè)名為hello.py的文件,然后利用Python中的Pty模塊獲取bash shell。
接下來(lái),我們就可以通過這個(gè)漏洞發(fā)起提權(quán)攻擊了。通過使用dirty_sock工具,我們可以很輕松地進(jìn)行exploiting。接下來(lái),我們將演示如何使用Metasploit來(lái)執(zhí)行此攻擊。
打開Metasploit控制臺(tái),選擇對(duì)應(yīng)版本的dirty_sock模塊,并設(shè)置IP地址和端口號(hào)。接著,執(zhí)行以下命令,即可開始攻擊:
use exploit/linux/local/dirty_sock
set SESSION 1
exploit
在攻擊成功后,我們就可以在系統(tǒng)上執(zhí)行任何操作,包括創(chuàng)建、刪除文件等高級(jí)操作。
2. CVE-2023-18634漏洞
CVE-2023-18634漏洞是由 0x616163 實(shí)驗(yàn)室發(fā)現(xiàn)的,是利用fakeroot實(shí)用程序的一種提權(quán)漏洞。fakeroot是一種偽裝用戶賬號(hào)的程序,可以欺騙其他程序認(rèn)為當(dāng)前的操作是由root賬號(hào)執(zhí)行的,從而獲取更高的權(quán)限。
我們可以先使用nmap掃描端口,找到處于開放狀態(tài)的端口。接著,在控制臺(tái)中執(zhí)行以下Metasploit命令,即可開始攻擊:
use exploit/linux/local/fakeroot_exec
set SESSION 1
exploit
攻擊成功后,我們就可以欺騙其他程序,獲取root賬號(hào)的權(quán)限了。
3. CVE-2023-14287漏洞
CVE-2023-14287漏洞是在Linux系統(tǒng)中利用Sudo特權(quán)模式中的一個(gè)提權(quán)漏洞。Sudo是一款可以幫助系統(tǒng)管理員為普通用戶開放某些命令和程序使用權(quán)限的工具。而CVE-2023-14287漏洞就是利用了這個(gè)工具的一個(gè)漏洞,可以在不知道root賬號(hào)密碼的情況下,獲取root權(quán)限。
我們需要設(shè)置一個(gè)普通用戶賬號(hào),并將其加入到Sudoers列表中。接著,執(zhí)行以下命令,即可發(fā)起攻擊:
use exploit/linux/local/sudo_cred_advancement
set SESSION 1
exploit
在攻擊成功后,我們可以在普通用戶賬號(hào)下,執(zhí)行帶sudo權(quán)限的命令(如sudo bash),進(jìn)入root權(quán)限。
通過本文的介紹,我們可以知道,利用P可以輕松、簡(jiǎn)單地實(shí)現(xiàn)Linux系統(tǒng)的提權(quán)攻擊。我們希望讀者可以加強(qiáng)對(duì)此類攻擊的了解,提高系統(tǒng)的安全性,預(yù)防黑客的攻擊。同時(shí),我們也希望,讀者在使用P和Linux系統(tǒng)時(shí),能夠注意安全,避免出現(xiàn)類似的漏洞和安全問題。
相關(guān)問題拓展閱讀:
- 想問一下大家都是怎么做滲透測(cè)試的呢?
想問一下大家都是怎么做滲透測(cè)試的呢?
你用行咐MicroFocus的Fortify來(lái)進(jìn)唯帶高行代碼掃描,用這個(gè)軟件掃描出來(lái)的結(jié)果比較靠譜,可以發(fā)現(xiàn)指尺存在的很多安全漏洞。
這個(gè)要根據(jù)個(gè)人的實(shí)際情況來(lái)決定的,比如你先要去了解什么是滲透測(cè)試:
1、滲透測(cè)試屬于信息安全行業(yè),準(zhǔn)確的說是網(wǎng)絡(luò)計(jì)算機(jī)/IT行業(yè)
2、現(xiàn)在你知道了它的行業(yè)屬性,那么你是否具備一些這個(gè)行業(yè)的知識(shí)呢?
3、具備的話學(xué)習(xí)起來(lái)比較簡(jiǎn)單,直接去學(xué)習(xí)滲透測(cè)試實(shí)戰(zhàn)就行,不具備接著往下看
4、現(xiàn)在知道它行業(yè)屬性,你大概就能清楚需要些什么樣的基礎(chǔ)知閉陸或識(shí)了;下面是我從非計(jì)算機(jī)網(wǎng)絡(luò)相關(guān)專業(yè)的同學(xué)想要學(xué)習(xí)滲透測(cè)試必須掌握的知識(shí)。
5、前期入門大概需要掌握或者說了解以下知識(shí)點(diǎn):
1)了解基本的網(wǎng)絡(luò)知識(shí),例如什么是IP地址(63.62.61.123)去掉點(diǎn)是扣扣學(xué)習(xí)群,IP地址的基本概念、IP段劃分、什么是A段、B段、C段等2)廣域網(wǎng)、局域網(wǎng)、相關(guān)概念和IP地址劃分范圍。
3)端口的基本概念?端口的分類?
4)域名的基本概念、什么是URL、了解TCP/IP協(xié)議、
5)了解開放式轎伍通信系統(tǒng)互聯(lián)參考模型(OSI)
6)了解http(超文本傳輸協(xié)議)協(xié)議概念、工作原理
7)了解WEB的靜態(tài)頁(yè)面和WEB動(dòng)態(tài)頁(yè)面,B/S和C/S結(jié)構(gòu)
8)了解常見的服務(wù)器、例如、Windows server2023、Linux、UNIX等
9)了解常見的數(shù)據(jù)庫(kù)、MySQL、Mssql、、Access、Oracle、db2等
10)了解基本的網(wǎng)絡(luò)架構(gòu)、例如:Linux + Apache + MySQL + php
11)了解基本的Html語(yǔ)言,就是打開網(wǎng)頁(yè)后,在查看源碼里面的Html語(yǔ)言
12)了解一種基本的腳本語(yǔ)言、例如PHP或悉薯者asp,jsp,cgi等
然后你想學(xué)習(xí)入門,需要學(xué)習(xí)以下最基礎(chǔ)的知識(shí):
1、開始入門學(xué)習(xí)路線
1)深入學(xué)習(xí)一種數(shù)據(jù)庫(kù)語(yǔ)言,建議從MySQL數(shù)據(jù)庫(kù)或者SQL Server數(shù)據(jù)庫(kù)、簡(jiǎn)單易學(xué)且學(xué)會(huì)了。
其他數(shù)據(jù)庫(kù)都差不多會(huì)了。
2)開始學(xué)習(xí)網(wǎng)絡(luò)安全漏洞知識(shí)、SQL注入、XSS跨站腳本漏洞、CSRF、解析漏洞、上傳漏洞、命令執(zhí)行、弱口令、萬(wàn)能密碼、文件包含漏洞、本地溢出、遠(yuǎn)程溢出漏洞等等
)工具使用的學(xué)習(xí)、御劍、明小子、啊D、穿山甲(Pangolin)、Sqlmap、burpsuite抓包工具等等
2、Google hacker 語(yǔ)法學(xué)習(xí)
3、漏洞利用學(xué)習(xí)、SQL注入、XSS、上傳、解析漏洞等
4、漏洞挖掘?qū)W習(xí)
5、想成為大牛的話、以上都是皮毛中的皮毛,但前提是以上的皮毛都是最基礎(chǔ)的。
6、Linux系統(tǒng)命令學(xué)習(xí)、kali Linux 里面的工具學(xué)習(xí)、Metesploit學(xué)習(xí)
7、你也可以找一些扣扣群去和大佬交流,比如上面的IP去掉點(diǎn)就是,里面有很多的教程。
8、沒事多逛逛安全論壇、看看技術(shù)大牛的文章、漏洞分析文章等
架設(shè)網(wǎng)站都需要部署安全產(chǎn)品,還需要進(jìn)行定期進(jìn)行安全服務(wù),否則很容易遭受攻擊。
信息收集:
1、獲取域名的whois信息,獲取注冊(cè)者郵箱姓名等。
2、查詢服務(wù)器旁站以及子域名站點(diǎn),因?yàn)橹髡疽话惚容^難,所以先看看旁站有沒有通用性的cms或者其他漏洞。
3、查看服務(wù)器操作系統(tǒng)版本,web中間件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞。
4、查看IP,進(jìn)行IP地址端口掃描,對(duì)響應(yīng)的端口進(jìn)行漏洞探測(cè),比如 rsync,心臟出血,mysql,ftp,ssh弱口令等。
5、掃描網(wǎng)站目錄結(jié)構(gòu),看看是否可以遍歷目錄,或者敏感文件泄漏,比如php探針。
6、google hack 進(jìn)一步探測(cè)網(wǎng)站的信息,后臺(tái),敏感文件。
漏洞掃描塵伍:
開始檢測(cè)漏洞,如XSS,XSRF,sql注入,代碼執(zhí)行,命令執(zhí)行,越權(quán)訪問,目錄讀取,任意文件讀取,下載,文件包含, 遠(yuǎn)程命令執(zhí)行,弱口令,上傳雹族,編輯器漏洞,暴力破解等。
漏洞利用:
利用以上的方式拿到webshell,或者其他權(quán)限。
權(quán)限提升:
提權(quán)服務(wù)器,比如windows下mysql的udf提權(quán),serv-u提權(quán),windows低版本的漏洞,如iis6,pr,巴西烤肉, linu牛漏洞,linux內(nèi)核版本漏洞提權(quán),linux下的mysql system提權(quán)以及oracle低權(quán)限提權(quán)。
日志清理:
結(jié)束滲透測(cè)試工作需要做的事情,抹除自己的痕跡。
總結(jié)報(bào)告及修復(fù)方案:
報(bào)告上包括:源兄弊
1、對(duì)本次網(wǎng)站滲透測(cè)試的一個(gè)總概括,發(fā)現(xiàn)幾個(gè)漏洞,有幾個(gè)是高危的漏洞,幾個(gè)中危漏洞,幾個(gè)低危漏洞。
2、對(duì)漏洞進(jìn)行詳細(xì)的講解,比如是什么類型的漏洞,漏洞名稱,漏洞危害,漏洞具體展現(xiàn)方式,修復(fù)漏洞的方法。
這個(gè)數(shù)手亮要根據(jù)個(gè)人的實(shí)際情況來(lái)決定的,比如你先要去了解什么是滲透測(cè)試:
1、滲透測(cè)試屬于信息安全行業(yè),準(zhǔn)確的說是網(wǎng)絡(luò)計(jì)算機(jī)/IT行業(yè)
2、現(xiàn)薯寬在你知道了它的行業(yè)屬性,那么你是否具備一些這個(gè)行業(yè)的知識(shí)呢?
3、具備的話學(xué)習(xí)起來(lái)比較簡(jiǎn)單,直接去學(xué)習(xí)滲透測(cè)試實(shí)戰(zhàn)就行,不具備接著往下看
4、現(xiàn)在知道它行業(yè)屬性,你大概就能清楚需要些什么樣的基礎(chǔ)知識(shí)了;下面是我從非計(jì)算機(jī)網(wǎng)絡(luò)相關(guān)專業(yè)的同學(xué)想要學(xué)習(xí)滲透測(cè)試必須掌握的知識(shí)。
5、前期入門大概需要掌握或者說了解以下知識(shí)點(diǎn):
1)了解基本的網(wǎng)絡(luò)知識(shí),例如什么是IP地址(63.62.61.123)去掉點(diǎn)是扣扣學(xué)習(xí)群,IP地址的基本概念、IP段劃分、什么是A段、B段、C段等2)廣域網(wǎng)、局域網(wǎng)、相關(guān)概念和IP地址劃分范薯搭圍。
3)端口的基本概念?端口的分類?
4)域名的基本概念、什么是URL、了解TCP/IP協(xié)議、
5)了解開放式通信系統(tǒng)互聯(lián)參考模型(OSI)
6)了解http(超文本傳輸協(xié)議)協(xié)議概念、工作原理
7)了解WEB的靜態(tài)頁(yè)面和WEB動(dòng)態(tài)頁(yè)面,B/S和C/S結(jié)構(gòu)
8)了解常見的服務(wù)器、例如、Windows server2023、Linux、UNIX等
9)了解常見的數(shù)據(jù)庫(kù)、MySQL、Mssql、、Access、Oracle、db2等
10)了解基本的網(wǎng)絡(luò)架構(gòu)、例如:Linux + Apache + MySQL + php
11)了解基本的Html語(yǔ)言,就是打開網(wǎng)頁(yè)后,在查看源碼里面的Html語(yǔ)言
12)了解一種基本的腳本語(yǔ)言、例如PHP或者asp,jsp,cgi等
然后你想學(xué)習(xí)入門,需要學(xué)習(xí)以下最基礎(chǔ)的知識(shí):
關(guān)于jsp linux 提權(quán)的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。
成都網(wǎng)站推廣找創(chuàng)新互聯(lián),老牌網(wǎng)站營(yíng)銷公司
成都網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián)(www.cdcxhl.com)專注高端網(wǎng)站建設(shè),網(wǎng)頁(yè)設(shè)計(jì)制作,網(wǎng)站維護(hù),網(wǎng)絡(luò)營(yíng)銷,SEO優(yōu)化推廣,快速提升企業(yè)網(wǎng)站排名等一站式服務(wù)。IDC基礎(chǔ)服務(wù):云服務(wù)器、虛擬主機(jī)、網(wǎng)站系統(tǒng)開發(fā)經(jīng)驗(yàn)、服務(wù)器租用、服務(wù)器托管提供四川、成都、綿陽(yáng)、雅安、重慶、貴州、昆明、鄭州、湖北十堰機(jī)房互聯(lián)網(wǎng)數(shù)據(jù)中心業(yè)務(wù)。
當(dāng)前名稱:P Linux:實(shí)現(xiàn)簡(jiǎn)單又可行的提權(quán)攻擊方法 (jsp linux 提權(quán))
地址分享:http://www.dlmjj.cn/article/cdspdoh.html


咨詢
建站咨詢
