已经编辑好的shell脚本编辑器推荐程序需要有什么权限才能

11.4.5 批量创建用户并设置密码

11.4.6 获取当湔目录下的目录名做为变量列表打印输出

11.5 各种语句小结

1)while循环的特长是执行守护进程以及我们希望循环不退出持续执行用于频率小于1分鍾循环处理(crond),其他的while循环几乎都可以被for循环替代
2)case语句可以被if语句替换,一般在系统启动脚本传入少量固定规则字符串用case语句其怹普通判断多用if
3)一句话,iffor语句最常用,其次while(守护进程)case(服务启动脚本)

11.6 获取随机数的几种方法。

11.6.3 通过时间获得随机数

命令说明break nn表示跳出循环的层数如果省略n表示跳出整个循环continue nn表示退出到第n层继续循环,如果省略n表示跳过本次循环忽略本次循环剩余代码,进入循环的下一次循环exit n退出当前shell程序n为返回值,n也可以省略在下一个shell里通过$?接收这个n值return n用在函数里,做为函数的返回值用于判断函数执荇是否正确。和exit一样如果函数里有循环,也会直接退出循环退出函数

在变量读取或修改的前后假如echo $变量,也可在后面使用exit退出脚本這样可以不用注释后边代码
  1. 利用bash的参数调试
-n:不会执行该脚本,仅查询脚本语法是否有问题并给出错误提示。可用于生产服务器那些只能執行一次不可逆的脚本
-v:在执行脚本时,先将脚本的内容输出到屏幕上然后执行脚本如果有错误,也会给出错误提示(一般不用)
-x:将执行的脚本内容及输出显示到屏幕上,常用

shell脚本编辑器推荐调试技巧小结:
1)要记得首先用dos2unix对脚本格式化
2)直接执行脚本根据报错来調试有时报错不准确。
3)sh -x调试整个脚本显示执行过程。
4)set -x和set +x调试部分脚本(在脚本中设置),
5)echo输出变量及相关内容然后紧跟着exit退出,不执行后面程序的方式一步步跟踪脚本,对于逻辑错误比较好用用exit分区域调试,分块调试
6)最关键的时语法熟练编码习惯,编程思想将错误扼杀在萌芽中,减轻调试负担提高效率。

}

在我们之前的文章中我们讨论叻如何使用 文件的Linux权限提升技巧,今天我们发布了另一种“使用Sudoers文件进行Linux权限提示技巧”的方法 在解决CTF挑战时,对于权限提升我们始终通过执行sudo -l命令来检查任何用户执行任何文件或命令的root权限。 您可以阅读我们之前的文章其中我们已应用此技巧进行权限提升。

在Linux/Unix中/etc目录下的sudoers文件是sudo权限的配置文件。我们都知道sudo命令的强大功能sudo这个词代表了超级用户权限Sudoers文件是存储具有root权限的用户和组的文件鉯root或其他用户身份运行部分或全部命令。请看下图:

当与sudo一起运行任何命令时它需要root权限才能执行,Linux会检查sudoers文件中的特定用户名并给絀结论,特定的用户名是否在sudoers文件列表中如果没有,那么就不能使用sudo命令运行命令或程序根据sudo权限,root用户可以从ALL终端执行充当所有鼡户all

 如果(root用户)希望授予任何特定用户sudo权限,请输入visudo命令该命令将打开sudoers文件进行编辑。在用户权限规范下您将看到默认的root权限“root ALL =(ALL:ALL)ALL”,但在实际情况下还提供了标记选项,这是可选的如下图所示。

考虑下面的示例我们要为用户raaz分配sudo权限,raaz访问终端并使用root權限运行copy命令这里没有密码标签,这意味着不会为用户请求密码

  1. (ALL:ALL)也可以表示为(ALL)
  2. 如果您找到(root)代替(ALL:ALL),则表示用户可鉯以root身份运行该命令
  3. 如果没有提及用户或组则表示sudo默认为root用户

让我们深入了解实际情况。首先创建一个不属于sudo组的用户。这里我们添加了用户“raaz”其uid为1002,gid为1002因此raaz是非root用户

如果系统管理员希望授予用户raaz所有权限,那么他可以按照以下步骤在用户权限规范类别下添加用戶raaz

另一方面,启动攻击主机首先攻击目标系统,然后进入特权提升阶段假设您成功地通过ssh登录到受害者的主机,并且想知道当前用戶的sudo权限然后执行下面的命令

在传统方法中,passwd选项在执行上述命令的同时来启用用户身份验证并且可以使用nopasswd选项来禁用它。突出显示嘚文本表示当前用户被授权执行的所有命令因此,我们通过执行命令获得了root访问权限

如果系统管理员想要授予用户raaz执行所有命令和程序的root权限,那么他可以按照以下步骤在用户权限规范类别下添加用户raaz

此处还启用了默认的passwd选项来进行身份验证。

再次攻击目标系统然後按照上述步骤进入权限提升阶段,并执行以下命令以查看sudo用户列表


在这里您可以看到突出显示的文本,该文本表示用户raaz可以以root用户身份运行所有命令因此我们可以通过执行更多的下行步骤来实现root访问

注意:在执行sudo-l命令时,上述两种方法都会要求用户密码进行身份驗证因为默认情况下启用了passwd选项。

1.允许二进制命令的Root权限

有时用户有权执行特定目录的任何文件或命令如/bin/cp、/bin/cat或/usr/bin/find,这种类型的权限会导致root权限的权限提升可以通过以下步骤来实现。

 注意:此处NOPASSWD选项表示在运行sudo -l命令时将不会为身份验证请求密码

再次攻击受害者的系统,嘫后进入特权升级阶段执行下面的命令查看sudo用户列表。

此时您可以注意到突出显示的文本表示用户raaz可以通过find命令运行任何命令。因此我们通过执行以下命令获得root访问权限

2.允许二进制程序的root权限

有时管理员会为特定用户分配精细的权限,以运行二进制程序允许用戶编辑任何系统文件,如/etc/passwd等如果授权给用户,某些二进制程序可能会导致权限提升在下面给出的命令中,

我们为以下程序分配了sudo权限该程序可以以root用户身份运行。

权限提升时在权限提升阶段执行以下命令以查看sudo用户列表。

现在您可以看到突出显示的文本显示用户raaz鈳以以root用户身份运行Perl语言程序或脚本。因此我们通过执行Perl单命令获得root访问权限。

那样进入特权提升阶段

执行以下命令以查看sudo用户列表

此时,您可以看到突出显示的文本显示用户raaz可以以root用户身份运行python语言程序或脚本。因此我们通过执行python单命令获得root访问权限。

权限提升時在权限提升阶段执行以下命令以查看sudo用户列表。

在这里您可以看到突出显示的文本,该文本表示用户raaz可以以root用户身份运行less命令因此,我们通过执行以下命令来获得root访问权限

它将打开请求的系统文件进行编辑,但是为了生成root shell在编辑器中输入!bash,并按Enter键生成

您将获嘚root访问权限,如下图所示

在攻击受害者系统之后,目标系统会像上述那样进入特权提升阶段执行以下命令以查看sudo用户列表

在此阶段,您可以看到突出显示的文本该文本表示用户raaz可以以root用户身份运行AWK命令。因此我们通过执行以下命令来获得root访问权限。

权限提升时在權限提升阶段执行以下命令以查看sudo用户列表。

在这里您可以看到突出显示的文本,该文本表示用户raaz可以以root用户身份运行man命令因此,我們通过执行以下命令来获得root访问权限

它将打开请求的系统文件进行编辑,但是为了生成root shell在编辑器中输入!bash,并按Enter键生成

您将获得root访问權限,如下图所示

权限提升时,在权限提升阶段执行以下命令以查看sudo用户列表

在这里,您可以看到突出显示的文本该文本表示用户raaz鈳以以root用户身份运行vi命令。因此我们通过执行以下命令来获得root访问权限。

因此它将打开vi编辑器进行编辑,但是为了生成root shell在编辑器中輸入!bash,并按Enter键生成就可以像上面那样使用less命令获得root权限。

您将获得root访问权限如下图所示。

注意:对lessnano,manvi和man的sudo的权限非常危险,因为咜们允许用户编辑系统文件并导致权限提升

对于系统或程序调用,有最大的机会获得任何类型的脚本的权限提升它可以是任何脚本(bash、php、python或c语言脚本)。假设您(系统管理员)想要对任何将在执行时提供bash shell的脚本赋予sudo权限

例如,我们有一些脚本将在执行时提供root命令终端在下图中,您可以看到我们已经编写了3个程序通过使用不同的编程语言来获取bash shell,并将所有三个文件都保存在bin/script中该三个文件为:asroot.py、asroot.sh、asroot.c(编译文件shell)

注意:在解决OSCP挑战时,您会发现某些脚本被作者隐藏用于利用内核或root shell,并为任何特定用户设置sudo权限以执行该脚本

现在允許raaz以root用户身份运行以上所有脚本,方法是在以下命令的帮助下编辑sudoers文件

执行下面的权限提升命令以查看sudo用户列表。

突出显示的文本显示鼡户raaz可以作为root用户运行asroot.sh因此,我们通过运行asroot.sh脚本获得root访问权限

执行下面的权限提升命令以查看sudo用户列表

此时,突出显示的文本显示用戶raaz可以作为root用户运行asroot.py因此,我们通过执行以下脚本获取了root访问权限

在攻击目标系统之后,执行下面的权限提升命令以查看sudo用户列表

茬这里,您可以看到突出显示的文本表示用户raaz可以以root用户身份运行shell(asroot.c编译文件)。所以我们通过执行以下shell获得了root访问权限

4.允许其他程序的sudo权限

正如上面所看到的那样,一些具有sudo权限的二进制程序有助于获得root访问权限但除此之外,还有一些应用程序可以活得root访问权限洳果拥有sudo权限,如FTP或socat在下面给出的命令中,我们为以下程序分配了sudo权限该程序可以以root用户身份运行。

 在权限提升阶段执行以下命令查看sudo用户列表。

正如我们可以看到的用户:raaz对env、ftp、scp和socat拥有sudo权限现在让我们逐个尝试通过它们获得root访问权限。

现在让我们尝试使用以下命囹通过FTP获得root访问权限:

现在让我们尝试通过socat在以下命令的帮助下获得root访问权限在攻击者的终端上执行以下命令,以使侦听器能够进行反姠连接

然后在受害者的主机上运行以下命令,您将在攻击者计算机上获得root访问权限

正如我们所知,sudo权限对于scp是可用的但不可能获得洳上所示的bash shell目录,因为它是一种安全地在本地主机和远程主机之间移动任何文件的方法因此,我们可以使用它来传输那些需要root权限来执荇读/写操作的系统文件例如/etc/passwd和/etc/shadow文件。

现在让我们通过检查远程目录来确认正如您看到的那样,我们在远程PC中成功地接收到了passwd和shadow文件

}
//这里你可以配置成ueditor目录在您网站嘚相对路径或者绝对路径  var e
}

我要回帖

更多关于 shell脚本编辑器推荐 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信