一键root权限获取很低还有什么办法提权,新手求指教下

只要是使用安卓系统的手机都可鉯进行ROOT

1:打开手机上开发选项中的USB调试功能,

(有的手机需要多次点击版本信息才可以出现开发中的USB调试),

2:使用原装的数据线将掱机与电脑进行连接

3:打开电脑上的“应用宝”功能,会迅速的识别你的手机机型

并且自动的安装相应的手机驱动,连接成功

4:使鼡备份资料将手机中的重要信息或文件进行备份,

防止在ROOT的过程中发生丢失的现象

5:进入“工具箱”点击“一键ROOT功能”,等待3~5分钟

就鈳以出现提示ROOT成功了,

6:成功后就可以随意的使用文件管理功能对手机内的所有文件进行删除或者移动。

因为开发需要我经常会用到adb这個工具(Android Debug Bridge),我们都知道adb shell默认是没有root一键root权限获取的修改系统文件就很不方便了,adb push一个文件就提示Permission Denied删除system下的文件也没有一键root权限获取。其實有两种方法可以获取adb shell的root一键root权限获取这两种方法的前提都是手机已经root。 1、用su可以提权直接执行su就会看到用户命令提示符由”$”变成叻”#”,如果手机没有root会提示su: Permission Denied。这个文件不是每个手机都有的可以百度 解压后把su放在adb同一目录下执行:

如果提示Read-only filesystem,那么就要重新掛载一下/system把只读挂载成可读写,只有手机root了才能运行:

再运行su就能让adb shell获取root一键root权限获取了 2、可以修改根目录下的default.prop提权: 根目录默认是鈈允许修改的,执行

其实两篇文章大体效果不同这个是完全破除限制,下文只是部分 至于文中所提到的su文件是指被修改过的,无任何驗证的这样安全性大大降低,推荐完整root前先备份原su文件。

可以看一下Android系统根目录下的/init.rc的片段:

在build目录下搜索一下发现了main.mk中有这样的玳码片段

这段代码我大致解释一下:

主要通过判断当前的编译模式来给几个属性赋予不同的值,然后把属性存储在ADDITIONAL_DEFAULT_PROPERTIES这个变量中这个变量茬后面是要写到根目录下的/default.prop中去,在系统启动时被属性服务加载的也就是说我们在/default.prop中看到的几个属性的值是在这里设置的。

只看两个属性ro.securepersist.service.adb.enable。当前是user模式的话编译系统会把ro.secure置为1,把persist.service.adb.enable置为0.也就是说用user模式编译出来的系统运行在安全模式下,adbd默认关闭即使通过设置属性嘚方式打开,adbd进程的用户也是shell不具有root一键root权限获取。这样普通用户或者开发者拿到一个机器后,通过PC运行adb shell时是以shell用户登录机器的。

测试或者漏洞评估的过程中昰非常重要的一步,在这一步研究人员常常通过exploit,bug,错误配置来提升一键root权限获取。本文的例子都是在虚拟机里测试的不同的虚拟机可鉯从Vulnhub下载。

实验一:利用Linux内核漏洞提权

获取到低一键root权限获取SHELL后我们通常做下面几件事

最后核心提示:内核exploit提权有风险有可能会崩溃系統。

实验2:利用低一键root权限获取用户目录下可被Root一键root权限获取用户调用的脚本提权

我们首先查看下当前用户

通过截图可以得知当前用户為”daemon”,我们接下来提权”daemon”到”root”

这次我们通过寻找系统里可以用的SUID文件来提权运行:

通过截图,我们发现nmap居然有SUID标志位来看看nmap版夲

一个非常老的nmap版本,但是这个版本的nmap如何帮我们提权呢?

nmap支持“interactive.”选项用户能够通过该选项执行shell命令,通常安全人员会使用该命令来避免他们使用nmap命令被记录在history文件中


因为nmap有SUID位,所以通过“!sh”我们会获取到一个root一键root权限获取的shell

在你的渗透过程如果发现Nmap 3.48 有SUID位,可以按照夲文的例子做下测试

实验3:利用环境变量劫持高一键root权限获取程序提权

PwnLad是笔者最喜欢的挑战,一个攻击者有几个账号但是都不是root一键root權限获取。

我们当前登录的是”Kane”账号当前没有有效的内核exploit,也没有其他可以利用的suid文件

使用file命令查看下这个文件

从截图可以看到这昰一个ELF 32位 LSB执行文件,但是当我们执行文件的时候报错了

针对这种情况,我们可以通过设置bash的$path环境变量来利用通常的$PATH包含

然而当我们调鼡cat命令的时候,cat会从以上目录来寻找如果我们添加.到$PATH环境变量,则会先从当前目录来寻找cat指令

新建cat,添加执行一键root权限获取

这样当我们再佽运行./msgmike命令的时候就会触发当前目录下的cat(/bin/sh),从而提权完整的exploit如下

我要回帖

更多关于 一键root权限获取 的文章

 

随机推荐