Notes Site.
post @ 2024-10-25

Linux 系统上的 root 帐户提供对操作系统的完全管理级别访问权限。在评估期间,可能会在 Linux 主机上获得低权限 shell,并需要将权限提升到 root 帐户。

Environment Enumeration

枚举是特权提升的关键。有多个辅助脚本(如LinPEASLinEnum)可用于协助枚举。

Operating system and version

Ubuntu 维护周期

1
2
3
4
5
6
7
8
9
10
11
12
13
14
$ cat /etc/os-release

NAME="Ubuntu"
VERSION="20.04.4 LTS (Focal Fossa)"
ID=ubuntu
ID_LIKE=debian
PRETTY_NAME="Ubuntu 20.04.4 LTS"
VERSION_ID="20.04"
HOME_URL="https://www.ubuntu.com/"
SUPPORT_URL="https://help.ubuntu.com/"
BUG_REPORT_URL="https://bugs.launchpad.net/ubuntu/"
PRIVACY_POLICY_URL="https://www.ubuntu.com/legal/terms-and-policies/privacy-policy"
VERSION_CODENAME=focal
UBUNTU_CODENAME=focal

PATH

1
2
3
$ echo $PATH

/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games:/snap/bin

env

1
2
3
4
5
6
7
8
9
10
11
$ env

SHELL=/bin/bash
PWD=/home/htb-student
LOGNAME=htb-student
XDG_SESSION_TYPE=tty
MOTD_SHOWN=pam
HOME=/home/htb-student
LANG=en_US.UTF-8

<SNIP>
Read More
post @ 2024-10-16

常见的注入类型:

Injection Description
OS Command Injection 当用户输入直接用作操作系统命令的一部分时发生。
Code Injection 当用户输入直接位于评估代码的函数内时发生。
SQL Injection 当用户输入直接用作 SQL 查询的一部分时发生。
Cross-Site Scripting/HTML Injection 当网页上显示准确的用户输入时发生。

Detection

OS Command Injection

Character URL-Encoded Character Executed Command
; %3b 两个都
\n %0a 两个都
& %26 两者(第二个输出通常首先显示)
| %7c 两者(仅显示第二个输出)
&& %26%26 两者(仅当第一个成功时)
| %7c%7c 第二(仅当第一失败时)
`` %60%60 两者(仅限 Linux)
$() %24%28%29 两者(仅限 Linux)

Other Injection

Injection Type Operators
SQL Injection ' , ; -- /* */
Command Injection ; &&
LDAP Injection * ( ) & |
XPath Injection ' or and not substring concat count
OS Command Injection ; & |
Code Injection ' ; -- /* */ $() ${} #{} %{} ^
Directory Traversal/File Path Traversal ../ ..\\ %00
Object Injection ; & |
XQuery Injection ' ; -- /* */
Shellcode Injection \x \u %u %n
Header Injection \n \r\n \t %0d %0a %09

Bypassing

Character Filters

Linux

Read More
⬆︎TOP