Linux packer, le principe est d'obtenir un compte à faible privilègeInstance de script d'exécution planifiée Linux, qui peut télécharger et télécharger des fichiers. Les idées principales sont :
.1. Emballage du noyau. Il existe de nombreuses charges utiles provenant de divers prédateurs sur Internet. La clé est de pouvoir trouver quel exploit utiliser et comment l'utiliser. Une méthode moins laborieuse consiste à utiliser searchsploit ou linux-exploit-suggester.sh pour effectuer une recherche. Une fois que vous serez familiarisé avec cela, cela ne sera pas difficile.
2. Suicide emballé. Cela inclut également les formulaires sudo. Les idées des deux méthodes sont les mêmes. La différence est que suid est destiné à un seul programme et sudo à un utilisateur. L'idée principale de ce type de méthode d'empaquetage est la suivante : l'administrateur autorise les utilisateurs ordinaires à effectuer des opérations avec les autorisations root sans connaître le mot de passe root. L'empaquetage peut être réalisé en utilisant raisonnablement des programmes avec des autorisations root. Les situations fréquemment rencontrées incluent :
(1) Ajoutez le shell directement, sudo-je peux passer en root
;(2) Modifiez les fichiers système, tels que les fichiers de tâches planifiées, les fichiers utilisateur, les fichiers de mots de passe, les fichiers sudoers, etc. Cet article en parlera également comme un œuf de Pâques plus tard
;(3) Modifiez le programme lui-même. Si vous disposez de l'autorisation d'écriture sur le programme, entrez directement la commande bash dans le programme et exécutez le programme pour le compresser ;
(4) Débordement du programme. Certains programmes peuvent interagir avec les utilisateurs via des ports, il existe donc une condition préalable au débordement.En général, il n'y a pas de limite supérieure ou inférieure à la difficulté de l'emballage suid. Une simple commande sudo-i peut être utilisée. Les plus difficiles impliquent un débordement, ce qui équivaut à creuser pendant 0 jours.
3. Les applications tierces sont compressées et certains programmes sont démarrés avec les autorisations root. Si le service ou le programme tiers présente des vulnérabilités ou des problèmes de configuration, il peut être utilisé pour obtenir les autorisations root. Par rapport aux méthodes précédentes, la difficulté se situe au milieu. Elle n'est pas aussi fixe que la routine d'emballage du noyau, ni aussi flexible que la méthode d'emballage suid.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!