
文章插图
?在我们渗透测试的过程中,当拿到普通用户的shell后,可能会因为各种各样的权限限制,导致无法进行更多的操作,这个时候我们就要想办法进行提权 。
【Linux 提权—突破受限制的shell权限】
收集环境信息
一旦我们拿到了受限制的shell,第一步是尽可能多地收集有关我们当前shell环境的信息 。收集的信息将让我们了解我们所处的受限制的shell类型,以及所提供的功能和我们可以使用的技术 。我们可以做以下的测试:
- 检查可用的命令,方法是手动尝试,按两次TAB键看看能不能列出文件和目录
- 检查使用SUID权限配置的命令,看看它们是不是归root用户所有
- 检查可以使用的命令列表sudo,看看能不能用我们的密码执行其他用户的权限命令
- 检查有什么语言,如Python,expect,perl,ruby等,他们会在以后派上用场
- 检查重定向运算符是否可用,例如'|' (pipe), “>”, “>>”, “<”
- 检查转义字符和执行标记,例如:( “;”冒号),“&”(后台支持),“’”(单引号),“”(双引号),“$(”(shell执行标记),“${”
然后,自己在本地搭建环境,进行各种测试,根据报错信息,确认是哪种类型的shell...
常见的shell类型报错如下:
推荐阅读
- ssh免密登录在Linux服务器之间的设置
- “理解法、串联法、故事法”——提升职场记忆力,反应快人一倍
- Linux诊断机器故障工具—dmesg命令
- Linux常用命令全称及讲解
- Linux下分析网站访问慢原因
- DNS域名攻击演示——“劫持”正常网页实现恶意重定向
- 如何区分Linux中的源码包和二进制包
- Linux 命令行简介
- 利用宝塔自建linux+nginx-rtmp-module直播服务器的正确方法
- 各种各样加密算法的js库,安全加密不再愁——crypto-js
