pawan-9999/Linux-Privilege-Escalation-Notes

GitHub: pawan-9999/Linux-Privilege-Escalation-Notes

一份基于 TryHackMe 平台总结的 Linux 权限提升速查笔记,系统梳理了从低权限用户提权至 root 的常见攻击向量与实操命令。

Stars: 0 | Forks: 0

# Linux-Privilege-Escalation-Notes 权限提升是指获取通常受保护以免被应用程序或用户访问的资源的过程。在 Linux 环境中,这通常涉及通过利用配置不当、权限设置薄弱或存在漏洞的服务,从低权限用户提升至 root 权限。 🔐 Linux 权限提升 — 笔记 平台:TryHackMe 📌 概述 权限提升是指获取通常受保护以免被应用程序或用户访问的资源的过程。在 Linux 环境中,这通常涉及通过利用配置不当、权限设置薄弱或存在漏洞的服务,从低权限用户提升至 root 权限。 🔎 1. 枚举(最关键的阶段) 有效的枚举是成功进行权限提升的基础。 关键领域: 系统信息 → uname -a, /etc/os-release 用户与组信息 → id, whoami, /etc/passwd 运行中的进程 → ps aux 已安装的软件包 → dpkg -l, rpm -qa 网络信息 → netstat -tulnp, ss -tuln 文件权限 → find / -perm -4000 2>/dev/null ⚠️ 洞察:80% 的权限提升成功与否取决于详尽的枚举。 ⚙️ 2. SUID 与 SGID 利用 SUID 二进制文件以文件所有者(通常是 root)的权限运行。 配置不当的二进制文件可被滥用于以 root 身份执行命令。 示例: find / -perm -4000 2>/dev/null ✔️ 对照已知的利用途径进行检查(例如 GTFOBins)。 ⏰ 3. Cron 任务利用 以 root 身份运行的计划任务如果满足以下条件,可能会被利用: 脚本可写 路径不安全 通配符使用不当 攻击向量: 修改脚本 → 等待执行 → 获取 root shell 🛣️ 4. PATH 变量劫持 如果脚本在没有使用绝对路径的情况下运行命令: echo $PATH 攻击者可以将恶意的二进制文件放置在可写目录中。 🔑 5. 薄弱的文件权限 可写的系统文件 → /etc/passwd, /etc/shadow 配置不当的敏感文件会导致权限滥用。 ✔️ 示例: ls -la /etc/passwd 🧠 6. Linux Capabilities 滥用 Capabilities 允许在没有完整 root 访问权限的情况下获得细粒度的特权。 检查: getcap -r / 2>/dev/null ✔️ 配置不当的 capabilities(例如 cap_setuid)可以导致获取 root 访问权限。 🔄 7. 利用运行中的服务 以 root 身份运行的服务可能包含: 配置不当 存在漏洞的版本 薄弱的文件处理机制 ✔️ 检查: ps aux 🧩 8. 内核漏洞利用 过时的内核可能包含已知漏洞。 检查: uname -r ✔️ 使用的工具如下: Linux Exploit Suggester Searchsploit ⚠️ 作为最后手段使用(可能会导致系统崩溃)。 🛠️ 使用的主要工具 LinPEAS LinEnum GTFOBins Searchsploit 🎯 核心要点 枚举是最关键的步骤。 配置不当比漏洞更为常见。 务必检查多个攻击向量——切勿仅依赖一种方法。 现实世界中的权限提升需要耐心、逻辑和坚持不懈。 🚀 总结 这个来自 TryHackMe 的动手实验提供了对现实世界 Linux 权限提升技术的实践机会。它增强了我识别漏洞、分析系统以及在渗透测试场景中系统地提升权限的能力。
标签:Cron任务利用, CSV导出, Linux提权, SGID利用, SUID提权, TryHackMe笔记, UID提权, 协议分析, 后渗透, 安全笔记, 应用安全, 提权手法, 攻击矩阵, 数据展示, 文件权限配置不当, 无线安全, 本地提权, 权限提升, 特权升级, 环境变量劫持, 系统枚举, 系统漏洞利用, 红队, 网络安全, 网络安全笔记, 隐私保护