原标题:通过可写入的etcpasswd文件实现Linux提权
在红队评估期间队员们往往会面临许多不同的场景,最为常见的场景比如只有一个普通或低级别的shell在Windows环境中,管理员或管理员组嘚成员会具有较高的权限而这些高权限用户也是攻击者的主要目标。同样在Linux环境中root或具有sudo权限的用户也将会是攻击者的主要针对用户。
本文我们将讨论有关文件配置错误导致权限提升的例子通常,在CTF挑战期间我们总会想到查看passwd文件,以了解系统上可用的用户
passwd文件存在于Linux root的/etc目录中。最重要的一点是该文件非特权用户也可以进行访问。
Linux系统中的每个用户都在/etc/passwd文件中有一个对应的记录行它记录了这個用户的一些基本属性。passwd这个文件件对所有用户都是可读的它是一个以冒号分隔的文件,按顺序其包含的信息如下:
让我们详细了解一丅“/etc/passwd”文件这里我们以root用户为例:
x:放置用户密码。密码直接从“/etc/shadow”文件中获取
root:用户描述的占位符。
/root:用户的家目录将在终端会話中向用户显示该目录。
/bin/bash:用户的shell根据用户的目的,将在用户登录时生成此shell
在VM中两个Linux系统的配置如下,并使用NAT网络模式(用于共享主機的IP地址)