网安实训第十日作业

一、复现上课的提权案例

查找ip

nmap扫描,发现可疑IP

发现可疑端口

启动msf

搜索drupal框架并使用该模块

show options查看需要配置的参数

成功骇入

上传木马

二.总结Linux内核提权利用步骤(从内网信息收集到提权成功的思路

1.内网信息收集

  1. 系统信息收集
    • 使用uname -acat /proc/version等命令收集系统内核版本信息。
    • 通过cat /etc/*-releasecat /etc/issue等命令获取系统分发信息。
    • 查看CPU信息(cat /proc/cpuinfo)和系统架构(uname -m)。
  2. 环境信息
    • 查看当前用户权限(whoamiid)。
    • 检查环境变量(envset),特别是PATH变量,了解系统如何查找和执行命令。
  3. 网络信息
    • 使用ifconfignetstatarp等命令了解网络配置和连接情况。
  4. 服务信息
    • 查看运行的服务和守护进程,如使用ps -auxtop等命令。
    • 检查/etc/services文件了解系统提供的网络服务。
  5. 内核模块
    • 使用lsmod命令查看已加载的内核模块,寻找可能的漏洞点。
  6. 搜索已知漏洞
    • 利用收集到的系统信息,在安全漏洞数据库(如国家漏洞数据库、Exploit-db等)中搜索相关漏洞。

2.漏洞探测

  1. 漏洞验证
    • 使用相应的工具或脚本来验证系统是否存在已知的可利用漏洞。
    • 可以通过在线扫描工具或手动测试来确认漏洞的存在。
  2. 获取利用代码
    • 从互联网上寻找针对已发现漏洞的利用代码(Exploit)。
    • 注意检查Exploit的适用性和可靠性。

3.利用开发

  1. 代码适配
    • 根据目标系统的环境,对Exploit代码进行必要的修改和适配。
    • 确保Exploit能够在目标系统上正常运行。
  2. 编译与传输
    • 在本地编译利用代码,并将其传输到目标系统。
    • 可以使用scp、rsync等工具进行文件传输。

4.提权尝试

  1. 运行Exploit
    • 在目标系统上运行Exploit,尝试获取更高的权限。
    • 注意监控系统的反应和日志输出,以便及时调整策略。
  2. 反弹shell
    • 如果需要,可以设置反弹shell,以便于在目标系统上执行命令。
    • 使用nc、bash等工具实现反弹shell的功能。
  3. 验证提权成功
    • 通过执行一些需要高权限的命令(如idsudo -l等)来验证是否成功提权。

5.清理痕迹

  1. 删除Exploit
    • 执行完毕后,删除留在目标系统上的利用代码和任何其他相关文件。
  2. 擦除日志
    • 清理系统日志,删除与提权操作相关的所有记录。

6.持久化访问

  1. 安装后门
    • 为了维持对系统的访问权限,可能需要安装后门。
    • 可以使用cron任务、SSH密钥等方式实现持久化访问。

三、总结Linux常用命令,10个以上

1.文件和目录操作

  1. ls:列出目录内容。可以配合不同的参数使用,如ls -a显示所有文件(包括隐藏文件),ls -l以长格式显示文件信息。

  2. cd:更改当前目录。例如,cd /home会切换到/home目录。

  3. pwd:显示当前工作目录的路径。

  4. mkdir:创建新目录。可以一次性创建多级目录,如mkdir -p /a/b/c

  5. touch:创建空文件或更改文件的时间戳。

  6. cp:复制文件或目录。例如,cp file1.txt file2.txt会复制file1.txtfile2.txt

  7. mv:移动或重命名文件或目录。

  8. rm:删除文件或目录。使用-r参数可以递归删除目录及其内容,如rm -r dir

2.系统管理与进程控制

  1. ps:查看当前用户的进程。常用参数有ps aux,显示系统中所有用户的进程信息。

  2. top:显示当前运行的进程及其资源占用情况。可以实时查看系统负载、CPU使用率、内存使用等信息。

  3. kill:终止进程。需要知道进程的PID(进程ID),如kill 1234会终止PID为1234的进程。

  4. shutdown:关闭计算机。可以指定时间后关闭,如shutdown -h +1表示一分钟后关机。

  5. reboot:重新启动计算机。

3.文件查找与文本处理

  1. find:在目录树中查找文件。支持多种条件查找,如find / -name file.txt会在根目录及其子目录下查找名为file.txt的文件。

  2. grep:文本搜索工具。用于搜索包含指定模式的字符串的行,并输出这些行。如grep "error" log.txt会搜索log.txt文件中包含"error"的行。

  3. cat:查看小文件内容或合并文件。如cat file1.txt file2.txt > file3.txt会将file1.txtfile2.txt的内容合并到file3.txt中。

  4. tail:查看文件尾部内容。常用-f参数跟踪文件的新增内容,如tail -f log.txt

  5. head:查看文件头部内容。默认显示文件的前10行,可以通过-n参数指定行数。

4.网络相关

  1. ping:检查网络连接。用于测试本机到目标主机的网络连通性。

  2. ifconfig(或ip addr):配置或显示网络接口信息。ifconfig命令在较新的Linux发行版中可能被ip命令取代,但两者都可用于查看和配置网络接口。

5.压缩与解压

  1. tar:打包和解包文件。常用于备份和恢复文件。如tar -cvf archive.tar dir会将dir目录打包为archive.tar

  2. gzipgunzip:压缩和解压.gz文件。

  3. bzip2bunzip2:压缩和解压.bz2文件。

6.权限管理

  1. chmod:改变文件或目录的权限。如chmod 755 file.txt会将file.txt的权限设置为所有者可以读写执行,组用户和其他用户可以读和执行。

  2. chown:改变文件或目录的所有者。

  3. chgrp:改变文件或目录所属的组。

7.软件包管理

  1. apt-get(Debian, Ubuntu等):安装、更新、升级和管理软件包。如apt-get update更新软件包列表,apt-get install package-name安装软件包。

  2. yum(Red Hat, CentOS等):管理软件包。用法与apt-get类似,但适用于不同的Linux发行版。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值