Metasploit中拥有各种奇淫巧计,让你能远程系统下尝试获取受害者电脑的系统级权限。除此之外,当你在目标机器上尝试提升权限时还有一些 可供使用,通常它们针对的是枚举系统信息而不是给出特定的漏洞或者利用。使用这些类型的 将会为你节省很多时间。
在Linux中使用payload,之后为反向连接开启multi/handler。一旦你成功侵入了受害者计算机,就可以使用以下脚本进行提权了。
脚本化的linux本地枚举和权限提升检测
隐私访问:判断当前用户是否能不使用密码执行sudo访问;能否访问root用户的home目录。
系统信息:主机名,网络信息,当前IP等。
用户信息:当前用户,列出所有用户的uid/gid信息,列出root用户,检查密码hash是否保存在/etc/passwd。
Git clone
完成下载之后,你就可以在终端中通过键入./LinEnum.sh来运行它。之后它将转储所有获取的数据和系统详细信息。
枚举系统配置以及执行一些提升权限的检查。通过下面这道传送门下载: 传送门
只需在终端键入python linuxprivchecke.py就可以使用该脚本,该脚本将枚举文件和目录的权限和内容。这个脚本和LinEnum工作原理大致相同并且在相关系统网络和用户获得的信息更详细。
它基于操作系统的内核版本号。这个程序会执行“uname -r” 来获取Linux操作系统发行版本,之后返回一个包含了适用exploits的提示列表。
此外它还提供了一个“-k”参数用以指定内核版本。与上面介绍的不同,它是一个Perl脚本。可使用以下 下载这个脚本。
git clone
如果你知道内核版本号就可以在终端中直接键入下列命令:
./Linux_Exploit_Suggester.pl -k 3.5
如果不知道就键入
./Linux_Exploit_Suggester.pl uname –r
来获得内核版本号,然后使用上一条命令并把版本号替换成你自己的。
然后它就会给出以下建议列表。
在UNIX系统上检测提权向量的shell脚本,它可以在UNIX和 上运行。寻找配置错误用以为非授权用户提升权限或者访问本地应用。
它被编写为单个shell脚本所以可以很容易上传和执行。它可以被普通用户或者root用户执行。当它发现一个组可写的文件或目录时,如果这个组包有超过一个的非root用户,它只标记一个结果。
使用下列命令下载
Git clone
解压文件,键入以下命令执行
unix-privesc-check standard
当然你也可以使用以下命令实现同样目的。
unix-privesc-check detailed