linux渗透测试后续指南

0x00 为什么写这篇文章

平时在渗透过程中,经常遇到服务器是Linux的系统,但是很多时候都不知道可以干嘛?今天就总结一下对于Linux入侵后可以干的那些事以及完成Linux服务器控制后,我们需要隐藏的痕迹。

0x01 Linux入侵以后我们可以做哪些事情

提权

首先你得获得低权限的webshell/或者通过其他途径进入获得的低权限用户;

通过服务器的漏洞来获得高权限;

漏洞:CVE-2014-3153……

服务漏洞

MySQL root权限执行系统命令;

ftp账户允许登录服务器;

nfs服务/samba服务目录权限设置不严格;

……


密码破解

当权限足够时,我们可以读取/etc/shadow获取加密的字串,然后通过一些破解Linux密码的工具来实现;

请参考本文:http://blog.csdn.net/qc20042/article/details/5638645


内网嗅探

这个时候我们可以通过在服务器上安装一些软件来进行嗅探:nmap;或者通过一些脚本来进行扫描;

A、存活主机扫描:


参考:SaiProbe V1.0 内网渗透辅助脚本

B、端口扫描:常用nmap



找域控

在linux中,域控比较少见,但是有可能存在着域;

隐藏后门

ssh key登录文件:http://drops.wooyun.org/tips/8659

上传我们的后门:如果我们需要通过监控对方的端口,我不建议这么做,通过隧道技术,或者代理技术来达到隐藏数据流量的功能;

0x02 控制完成后,我们如何清理痕迹

last

这个命令可以帮助我们查看linux登录信息



解决方法

  • 删除登录成功记录:echo > /var/log/wtmp 此时执行last命令就会发现没有记录
  • 删除登录失败记录:echo > /var/log/btmp
history

执行history命令就会看到执行过的历史命令,要想删除这些命令方法如下:

一、完成控制后退出时:history -c(这种方法一般容易被发现,因为我们会删除正常用户的历史记录)

二、修改配置文件:vim /etc/profile

找到HISTSIZE=1000 修改为HISTSIZE=0,保存退出

日志

/var/log/secure(默认目录)

常见的方式是将日志清空,也可以只清除记录我们操作的位置;

echo > /var/log/secure


0x03 总结一波

Linux相比windows服务器性能更优越,所以在渗透过程中遇到linux系统的可能比较大,但是相比linux的提权较为困难,但是在实际环境中,很少有人对linux系统及时更新补丁,所以关注Linux的漏洞,利用exp来进行提权,或者通过爆破的形式来获取权限;
写的浅显易懂,还处于不断完善中,欢迎大家一起讨论Linux安全渗透技术;

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值