导读 | 本文将为大家介绍另一个可用于提权的Linux命令,即“xxd”。xxd命令的作用是将给定的标准输入或者文件,做一次十六进制的输出,反之它也可以将十六进制的输出转换为原来的二进制格式。 |
我们知道如果想要将某个文件转换成另一种格式,我们可以通过使用一些在线的转换工具,它可以帮助我们将一个文件转换成几乎任何我们所需的文件格式,例如:“pdf to word,jpg to pdf,excel to pdf“等等。但如果有人想要将任意文件转换为十六进制或二进制形式,那又该怎么办呢?
其实这很简单,在Linux上我们可以通过xxd这个命令来做到这一点。xxd命令可以为给定的标准输入或者文件做一次十六进制的输出,它也可以将十六进制输出转换为原来的二进制格式。这也有助于对任意文件的编码和解码。
首先,让我们使用help/man
命令,查看xxd
命令的具体使用方法。
xxd -h
使用 xxd 执行的主要操作
将文件内容转换为十六进制:例如,我创建了一个名为“secret.txt”的新文件,现在我想将其内容都转换为十六进制形式,我可以通过键入以下命令执行:
Syntax: xxd filename xxd secret.txt
如下图所示,很明显xxd已经为文件“secret.txt”生成了十六进制转储。
在这里我们可以观察到,以下十六进制转储获得了它的默认格式,例如:
索引行数
每组的默认八位字节数为2,其分组大小为4字节
标准列长度为16位,带有空格
使用xxd跳过第n行:在转换文件时,有许多数据可能是我们不需要的。因此,我们可以跳过这些内容。我们可以使用xxd跳过第n行,并在跳过的行后生成十六进制值。
假设在我当前的情况下,我想要从第5行生成十六进制转储,那么可以通过使用“-s”参数后跟xxd命令来实现。
xxd -s 0x50 secret.txt
将输出限制为特定长度:以上我已经解释了如何通过跳过行数来检索数据。但是,如果你想要限制标准输出的长度,那么你可以使用“-l”参数。
这里,我限制了我的内容长度,以将数据打印到有限的范围,即第5行,如下图所示。
xxd -l 0x50 secret.txt
因此,我们可以观察到两个命令之间的差异;第一个命令生成从第6行初始化的十六进制值,第二个命令根据十六进制索引以第5行结束,请参考以上截图。
将文件内容转换为二进制文件:如果你想将文件转换为二进制形式,则可以使用“-b”选项。命令如下:
xxd -b secret.txt
设置列长:上面我已经介绍了如何跳过并限制输出到范围,其实我们还可以设置列的长度。默认情况下,对于任何转储文件它都是12, 16。
默认值:我们知道默认列长度为16。这将打印16个字符,包括空格。
xxd -l 0x20 secret.txt
将列长度设置为32:我使用“-l”选项设置了结束索引以限制打印数据的范围。然后我使用“-c”参数,将列的长度设为了32。
xxd -l 0x40 -c 32 secret.txt
从下图中,我们可以知道xxd是如何限制列长度的。
将列长度设置为9:现在我们将列长度设置为“9”。
xxd -l 0x40 -c 9 secret.txt
在所有这些情况下,xxd都是通过空格计数每个字符来为文件创建十六进制转储的。
纯16进制转储:我们可以使用“-ps”选项,以 postscript的连续16进制转储输出。这里我们将其输出保存在hex文件中,以获取secret.txt文件的纯16进制转储。为了验证结果,我们使用cat命令从hex文件中读取输出。
xxd -ps secret.txt > hex cat hex
从下图中,我们可以知道xxd是如何为“secret.txt”文件,创建纯十六进制转储的。
还原文件:我们可以使用“-r”选项,来还原转换的文件内容。在我们的例子中,我使用了“-r -p”将纯十六进制转储的反向输出打印为了ASCII格式。
xxd -r -p hex
分组大小字节:如果我们需要将输出分组为多个八位字节,那么我们可以使用“-g”选项来实现。默认情况下为2。因此,如果我们将值设为4,那么它将被分组为8位。
在下图中我们将值设为8,它将分组为16位作为输出以简化结果。
xxd -l 0x30 -g 8 secret.txt
SUID特殊权限是以命令的所有者权限来运行这一命令的,而不是以执行者的权限来运行该命令。现在,让我们在xxd上启用SUID权限,这样本地用户就有机会利用xxd来获取root权限。
键入以下命令,启用SUID位:
which xxd chmod u+s /usr/bin/xxd ls -al /usr/bin/xxd
现在,我们将通过特殊权限位SUID来利用xxd服务。为此,我创建了一个受害者机器的会话,这将允许我们利用目标系统的本地用户访问。
让我们使用ssh连接到目标机器,命令如下:
ssh test@192.168.1.103
成功访问受害者机器后,我们使用find命令来查找具有SUID权限的二进制文件。
find / -perm -u=s -type f 2>/dev/null
这里我们可以看到有许多二进制文件具有SUID位,但我们重点关注/usr/bin/xxd。
在xxd上获得特殊权限位SUID,我们将获取用于提取密码哈希文件的shadow文件。
如下图所示,我已请求通过使用xxd暴露/etc/shadow文件,它将为该文件生成十六进制转储,并通过管道传输xxd命令来恢复其输出。
xxd "/etc/shadow" / xxd -r
现在,我将使用john the ripper这款工具来破解哈希密码。这样我们就可以获取用户凭据,如下图所示。
john hash
获取凭据后,我们就可以切换用户了。首先,我们来检查下用户的sudo权限:raj,发现用户“raj”具有所有权限。
su raj sudo -l sudo su
因此,让我们直接切换到root用户帐户,并访问root shell。至此,我们已成功利用xxd命令提升了我们的用户权限。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/120699.html