您当前的位置: 主页 > 行业动态 >

使用本地通配符到Linux本地权限

更新时间:2018-12-04 08:46  来源:郑州php培训

在这篇文章中,我将介绍一个非常有趣和古老的UNIX黑客技术通配符为您注入。虽然这不再是一个新技术,但在渗透后仍然可以是一个制胜武器在您手中。我相信,在阅读本文后,您将有更多的COMP。对通配符的理解和深入理解。好了,不多了,让我们开始吧。
    
     通配符是一种特殊的语句,主要是类型(*)和问号(),用于模糊地匹配字符串(如文件名、参数名)。在查找文件夹时,可以使用它来代替一个或多个真实字符;在不知道真实字符或太懒而不能输入完整的n时,可以使用它。通常使用通配符代替一个或多个真实字符。
    
     在终端中输入的通配符由shell处理,而不是由所涉及的命令语句处理,而仅由命令的参数值处理(它不用在命令名中,命令不记得,然后用Tab完成)。shell在磁盘上查找可能的匹配作为路径或文件名:如果满足要求的匹配存在,则替换(路径扩展);否则,通配符作为普通字符传递给命令,并由命令处理。处理通配符之后,shell完成命令的重组,然后继续处理重新组织的命令,直到执行为止。
    
     {}表示{and}之间的字符,例如{0-9}可以表示0-9之间的任何数字,{a-zA-Z}可以表示A-Z和A-Z之间的任何字母,并且字母区分大小写。
    
     首先,让我们创建一个新的目录,野生的,并通过回声命令在每一个创建的文件中写入一行内容。
    
     您会发现前两个文件可以正确打开,并显示我们写的内容。但是帮助文件的内容不能被读取。相反,它从自己的库中调用自己的帮助选项的输出。这种技术被称为通配符狂野。
    
     Linux /UNIX是一个多用户和多任务操作系统。所有文件都有自己的所有者(所有者)。使用chown命令来更改文件的所有者。一般来说,此命令只能由系统管理员(根用户)使用,一般用户无权更改其他人的文件的所有者,也无权更改他们自己的文件给别人,只有系统管理员(root)有这样的权限。
    
     如下图所示,所有PHP文件都由Raj用户所有。此时,用户点燃可以在同一个目录中执行以下命令,使用文件引用技术劫持文件所有者。
    
     引用=:将指定文件或目录的所有者设置为与引用文件或目录的所有者相同的组。
    
     当根使用通配符修改所有PHP文件的所有权时,IGILITE用户对所有文件采取间接所有权。
    
     如果root此时执行chown将所有PHP的所有权分配给用户aarti,则会发生错误,并且点燃的用户自动获取所有PHP文件的所有权。
    
     然后,根用户通过通配符修改文件的所有权。PHP'文件,并将其作为命令行上的CHOWN命令的选项。
    
     Tar命令是Linux/Unix中非常常见的命令。使用它,我们可以压缩任何目录。例如,创建一个新目录并分配777权限,然后创建一些文件。
    
     启动攻击者并进入目标系统的正确阶段。这假设我成功地通过SSH登录到受害者的机器,并以非根权限访问其终端。然后打开crontab,查看是否有任何调度的任务。
    
     如您所见,这些任务是通过根权限执行的。其中之一是与tar相关的、每分钟规划的任务,因此让我们尝试利用它。
    
     上面的命令帮助tar命令在归档第一个文件之后运行文件shell.sh。由于tar在crontab中以根权限运行,因此将生成netcat shell,并将其弹回攻击者的端口8888。一分钟后。
    
     这里的'-checkpoint-action'选项指定到达检查点时要执行的程序,这允许我们运行任意命令。因此,选项'-checkpoint=1'和'-checkpoint-action=exec=sh shell。SH作为命令行选项被授予TAR程序。
    
     在这里,我将向您展示各种压缩备份方法和特权增强技术。使用tar命令压缩目录备份,例如,创建一个新目录并授予它777权限,然后创建一些文件。
    
     启动攻击者并进入目标系统的正确阶段。这假设我成功地通过SSH登录到受害者的机器,并以非根权限访问其终端。然后打开crontab,查看是否有任何调度的任务。
    
     如您所见,这些任务是使用根权限执行的,其中之一是每分钟执行的bash脚本任务。通过cat命令读取内容后,我们可以看到可以使用tar通配符。
    
     上面的命令帮助tar命令在归档第一个文件之后运行文件shell.sh。由于tar在crontab中以根权限运行,因此将生成netcat shell,并将其弹回攻击者的端口8888。一分钟后。
    
     攻击者希望通过通配符向攻击注入通配符来获得目标系统的最高访问权限。因此,他们将试图在tar的帮助下将一些恶意代码注入根访问中。您可以应用以下技术来增强特权。
    
     在上面命令的帮助下,我们尝试向点燃用户授予根特权,并在一分钟内成功升级到根特权帐户。
    
     我们还可以尝试为任何系统二进制启用SUID位,并且,您可以使用下面的命令来获得根访问。
    
     除了上面提到的方法,还有很多注焦油的技巧和方法。我希望这篇文章能帮助你开阔思路。当然,如果你有更好更聪明的方法,我希望你不要吝啬地和我和大家分享!
    
     参考文献:http:/www.防御系统.COM/Pult/DeNeSeCeDeO.UnxIyWialCARDS.GangeE.Wiel.txt