Linux 特權提升有以下辦法:
利用經典的命令注入:假設Web應用程序遭受經典的命令注入攻擊,該應用程序允許用戶通過GET請求參數提交文件名來讀取系統文件。這已經是一個非常糟糕的漏洞。 該應用程序在系統調用上沒有任何輸入驗證,并且使攻擊者能夠通過命令注入執行各種系統命令。
利用數據庫注入:有時,攻擊者可以通過數據庫注入來實現RCE。許多應用程序和服務都允許攻擊者通過注入來運行系統命令。在PostgreSQL 9.3及更高版本中,“ COPY TO / FROM PROGRAM”功能允許數據庫超級用戶在數據庫操作系統用戶的上下文中執行代碼。
利用路徑遍歷漏洞:假設在Web應用程序的此端點上存在路徑遍歷攻擊。攻擊者可以使用filename參數中的序列“ ../”讀取當前目錄之外的文件。如果Web應用程序有權查看“ / etc / shadow”文件,則攻擊者可以利用路徑遍歷漏洞來訪問此文件。 然后,攻擊者可以破解在此文件中找到的密碼,以訪問系統上特權用戶的帳戶。
利用Redis:讓我們深入研究攻擊的工作原理。 攻擊者可以使用Redis將RSA公鑰寫入“ /root/.ssh/authorized_keys”文件,并通過SSH獲得root訪問權限。假設攻擊者能夠訪問不受保護的Redis服務器。首先,攻擊者需要使用ssh-keygen命令在本地生成SSH公鑰和私鑰對。 然后,它們用換行符填充文件的頂部和底部。然后,攻擊者可以連接到公開的Redis服務以寫入密鑰文件。最后,攻擊者配置Redis,并將公鑰文件寫入“ / root / .ssh”中的“ authorized_keys”文件中。
回答所涉及的環境:聯想天逸510S、Windows 10。
Linux 特權提升有以下辦法:
利用經典的命令注入:假設Web應用程序遭受經典的命令注入攻擊,該應用程序允許用戶通過GET請求參數提交文件名來讀取系統文件。這已經是一個非常糟糕的漏洞。 該應用程序在系統調用上沒有任何輸入驗證,并且使攻擊者能夠通過命令注入執行各種系統命令。
利用數據庫注入:有時,攻擊者可以通過數據庫注入來實現RCE。許多應用程序和服務都允許攻擊者通過注入來運行系統命令。在PostgreSQL 9.3及更高版本中,“ COPY TO / FROM PROGRAM”功能允許數據庫超級用戶在數據庫操作系統用戶的上下文中執行代碼。
利用路徑遍歷漏洞:假設在Web應用程序的此端點上存在路徑遍歷攻擊。攻擊者可以使用filename參數中的序列“ ../”讀取當前目錄之外的文件。如果Web應用程序有權查看“ / etc / shadow”文件,則攻擊者可以利用路徑遍歷漏洞來訪問此文件。 然后,攻擊者可以破解在此文件中找到的密碼,以訪問系統上特權用戶的帳戶。
利用Redis:讓我們深入研究攻擊的工作原理。 攻擊者可以使用Redis將RSA公鑰寫入“ /root/.ssh/authorized_keys”文件,并通過SSH獲得root訪問權限。假設攻擊者能夠訪問不受保護的Redis服務器。首先,攻擊者需要使用ssh-keygen命令在本地生成SSH公鑰和私鑰對。 然后,它們用換行符填充文件的頂部和底部。然后,攻擊者可以連接到公開的Redis服務以寫入密鑰文件。最后,攻擊者配置Redis,并將公鑰文件寫入“ / root / .ssh”中的“ authorized_keys”文件中。
回答所涉及的環境:聯想天逸510S、Windows 10。