濫用 Linux 密碼提權

 濫用 Linux 密碼提權


除非使用集中式憑證系統(例如 Active Directory 或 LDAP),否則 Linux 密碼通常儲存在 /etc/shadow 中,帳號則可以在 /etc/passwd 中察看

但有時密碼雜湊值也會存在 /etc/passwd 檔案中

如果 /etc/passwd 使用者記錄的第二列中存在密碼雜湊 ,則它被視為對身份驗證有效

並且優先於/etc/shadow 中的相應條目

預設在 linux 中 openssl 採用 crypt 演算法來產生密碼的雜湊值

讓我們一樣透過 joe 登入到靶機並查看 /etc/passwd 的權限

發現其他使用者擁有 rw 的權限,意味著我們可以直接修改編輯該檔案




接著使用 openssl 產生一個密碼 w00t 的雜湊值

openssl passwd w00t

然後塞入一個新的超級使用者 root2 與密碼雜湊值

echo "root2:Fdzt.eqJQ4s0g:0:0:root:/root:/bin/bash" >> /etc/passwd

接著試著使用 su root2 提權,並輸入剛剛建立的密碼 w00t

就可以看到拿到 root 了



接著拿 flag 吧




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)