一、复现上课的提权案例
对一台不知道登录密码的同网段的linux主机实现提权
用nmap进行网段扫描
使用nmap对其进行进一步的全端口深度扫描
发现它开启了1898端口,使用firefox访问该服务,通过Wappalyzer插件查看用到的框架,如它含有Drupal,往后我们以此作为突破点。
填写受害机的ip,同时端口设置为刚才扫描出的已开启的端口1898,然后使用run连接,看到meterpreter就表示连接成功了。
运行hh.sh,从中可以看到许多受害主机可能存在的漏洞
二、总结Linux内核提权步骤
1. 内网信息收集
利用网络扫描工具(如Nmap、Metasploit等)探测目标服务器开放的服务和漏洞。
检查系统日志、服务配置文件以及公开的信息源,寻找可能的安全弱点,比如弱口令、未修补的漏洞。
2. 权限提升
利用已知的漏洞(如缓冲区溢出、权限提升漏洞等),尝试本地攻击,例如通过exploit kit(如Metasploit框架中的payloads)执行恶意代码。
如果有远程漏洞,可能需要构造特定的输入数据包发送给服务器,触发服务器内部的错误处理,从而获得更高权限。
3. 验证权限提升
使用`whoami`或`id`命令检查当前用户身份,确认是否已经成功提权到具有管理员权限的账户。
检查可以访问的目录和文件,确认是否有超级用户级别的操作权限。
4. 隐藏踪迹
清理系统的日志记录,避免留下痕迹。
避免不必要的网络通信,减少被监控的风险。
5. 执行目标任务
完成目标,如获取敏感数据、安装后门、修改系统设置等。
三、总结Linux常用命令
文件和目录管理
ls # 列出当前目录下的文件及目录 可加常用选项 -a -l
cd # 切换目录
pwd # 显示当前所在目录
mv xxx yyy # 移动或重命名文件或目录,移动xxx到yyy,或重命名xxx为yyy
rm # 删除文件或目录
find # 在目录树中查找文件
chmod # 更改文件或目录的访问权限
chown # 更改文件或目录的所有者
chgrp # 更改文件或目录的组
文本处理
vim # 编辑或新建某文件
cat # 查看某文件内容
echo # 输出文本到控制台
head # 查看文件的开始部分
tail # 查看文件的末尾部分,常用 tail -f 来实时查看文件更新
cut # 剪切文本文件的列
sort # 对文本文件的行进行排序
wc # 计算文件中的行数、字数和字符数
sed # 流编辑器,用于对文本进行过滤和转换
awk # 模式扫描和处理语言
系统监控和管理
su root # 切换到root用户
systemctl status/stop/start service # 查看/启动/关闭某服务
eg:
systemctl status ssh # 查看ssh服务状态
systemctl stop ssh # 启动ssh服务
systemctl start ssh # 关闭ssh服务
top # 实时显示系统状态
htop # 增强版的 top 命令
ps # 显示当前运行的进程
kill # 发送信号到进程