网络渗透测试:SSH 密钥传递与域管理员权限获取
1. Linux 或 UNIX 系统的后渗透操作
在某些情况下,我们可能无法在受攻击的 Linux 或 UNIX 机器上提升到 root 权限。不过,我们可以将受攻击的主机作为跳板,访问二级系统。其中一种方法是从受攻击的系统中收集 SSH 密钥,并使用 Metasploit 或 CME 等工具对范围内的其他系统进行类似“Pass - the - Hash”的攻击,只不过这里传递的是 SSH 私钥。
1.1 权限提升示例
首先,我们可以通过以下命令来提升权限:
~$ cp passwd1 /etc/passwd
~$ su pentest
Password:
~$ id -a
uid=0(root) gid=0(root) groups=0(root)
上述命令中, cp passwd1 /etc/passwd
是将 passwd1
文件复制到 /etc/passwd
并覆盖系统文件; su pentest
是切换到 pentest
用户账户; id -a
用于显示当前用户的详细信息,从输出可以看出已经拥有了 root 权限。
需要注意的是,使用 SUID 二进制文件提升权限的能力完全取决于该二进制文件的功能。标准的 SUID 权限二进制文件可能不是可行的攻击向量,我们可以使用相关命令来了解它们。同时,这是一种