1.复现上课的提权案例
nmap 192.168.150.0/24
nmap -p 1-65535 192.168.150.130
use exploit/unix/webapp/drupal_drupalgeddon2
show options
uname -a
lsb_release -a
cat /proc/version
upload /home/kali/Desktop/linux-exploit-suggester-master/linux-exploit-suggester.sh /tmp/tiquan.sh
2.总结Linux内核提权利用步骤(从内网信息收集到提权成功的思路)
1. 信息收集
网络信息:Nmap扫描网段内ip,逐一排除确认目标主机,进一步扫描其端口、协议等详细信息
系统信息:通过nmap或其他扫描工具以及浏览器插件等,直接扫描或访问特定端口,收集目标系统的详细信息,包括操作系统版本、内核版本、应用服务等
2. 漏洞搜索
已知漏洞:在CVE数据库、安全公告、论坛和GitHub上搜索与当前内核版本相关的漏洞。
漏洞利用代码:查找并验证公开的漏洞利用代码(Exploit)的有效性。
3. 提权执行
执行利用:运行漏洞利用代码,尝试获取root权限。
权限维持:如果成功提权,考虑安装rootkit或修改系统配置以维持权限。
4.清理痕迹或创建并隐藏后门账户
3.总结Linux常用命令,10个以上
系统信息
uname -a: 显示系统信息
hostname: 显示或设置系统的主机名
uptime: 显示系统运行时间
top: 显示系统运行的进程和资源使用情况
文件操作
ls: 列出目录内容
cd: 更改当前目录
pwd: 显示当前目录路径
cp: 复制文件或目录
mv: 移动或重命名文件或目录
rm: 删除文件或目录
touch: 创建空文件或修改文件时间戳
mkdir: 创建目录
rmdir: 删除空目录
文本处理
cat: 显示文件内容
more: 分页显示文件内容
less: 分页显示文件内容,支持前后翻页
grep: 在文件中搜索指定的字符串
sed: 用于过滤和替换文本的流编辑器
awk: 用于文本和数据处理的语言
cut: 从文件中提取文本列
权限和所有权
chmod: 改变文件权限
chown: 改变文件所有者
chgrp: 改变文件所属组
磁盘管理
df: 显示磁盘空间使用情况
du: 显示文件和目录的磁盘使用量
mount: 挂载文件系统
umount: 卸载挂载的文件系统
网络管理
ifconfig: 配置或显示网络接口参数
ip: 网络配置工具
ping: 检测主机通信状态
netstat: 显示网络连接、路由表、接口统计等
traceroute: 跟踪数据包到达目的地的路径
包管理(根据发行版不同而异)
apt-get: Debian和Ubuntu中的包管理器
yum: Red Hat和CentOS中的包管理器
zypper: openSUSE中的包管理器
pacman: Arch Linux中的包管理器
进程管理
ps: 显示当前进程
kill: 发送信号到进程
pkill: 根据名称杀死进程
top: 显示系统运行的进程和资源使用情况
用户和组管理
useradd: 添加新用户
userdel: 删除用户
groupadd: 添加新用户组
groupdel: 删除用户组
日志和系统消息
dmesg: 显示内核相关日志
journalctl: 查看和操作systemd日志