任务一.复现上课的提权案例
打开虚拟机,在kali使用ifconfig查看IP地址
通过nmap工具进行扫描
使用msf提权。首先打开msf服务,搜索Drupal的漏洞
配置options信息
配置为目标机器开放drupal的端口
利用CVE-2016-5195脏牛漏洞来提权
任务二:总结Linux内核提权利用步骤(从内网信息收集到提权成功的思路)
1. 内网信息收集
- 使用Nmap扫描目标主机开放端口和服务
- 利用SMBMap或Smbclient探测Samba共享
- 使用Nikto或OWASP ZAP进行Web应用程序漏洞扫描
- 采用Metasploit模块进行自动化漏洞发现
2. 权限提升分析
- 分析已获得的权限级别,判断是否可以直接获取root权限
- 检查系统版本、内核类型等关键信息
- 确定当前用户的UID/GID
3. 提权技术选择
- 根据系统环境选择合适的提权方法,如:
- Exploiting kernel vulnerabilities (e.g., CVEs)
- Exploiting misconfigurations
- Exploiting application-level vulnerabilities
- Using privilege escalation tools like LinPEAS or Linux-exploit-Suggester
4. 实施提权
- 准备exploit脚本或使用现成工具
- 调整exploit参数以匹配目标系统
- 执行exploit并捕获输出
- 分析结果,确认是否成功提权
5. 维持访问
- 创建后门以便日后访问
- 设置定时任务或cron作业
- 配置SSH密钥认证
- 考虑使用webshell作为远程控制接口
6.关键点考虑
- 保持低调,不要引起系统异常
- 定期更新exploit以应对安全补丁
- 注意防范被动监控和检测
7.最佳实践
- 在测试环境中进行演练
- 遵守相关法律法规
- 及时清理痕迹,避免留下证据
- 定期审查和更新安全策略
1. cd 命令
用于切换目录
cd [目录名]
: 切换到指定目录cd ~
: 切换到家目录cd -
: 切换到上一次访问的目录
2. ls 命令
用于列出目录内容
ls
: 列出当前目录内容ls -l
: 以详细方式列出文件信息ls -a
: 显示隐藏文件ls -R
: 递归显示子目录内容
3. pwd 命令
用于打印工作目录路径
pwd
: 打印当前工作目录pwd -P
: 打印实际路径(不解析符号链接)
4. mkdir 命令
用于创建新目录
mkdir [目录名]
: 创建单个目录mkdir -p [路径]
: 创建多级目录,不存在则创建
5. rm 命令
用于删除文件或目录
rm [文件名]
: 删除文件rm -r [目录名]
: 递归删除目录及其内容
6. cp 命令
用于复制文件或目录
cp [源文件] [目标文件]
: 复制文件cp -r [源目录] [目标目录]
: 复制目录及其内容
7. mv 命令
用于移动或重命名文件或目录
mv [源文件] [目标文件]
: 移动或重命名文件mv [源目录] [目标目录]
: 移动目录
8. cat 命令
用于查看文件内容或创建新文件
cat [文件名]
: 查看文件内容cat > [文件名]
: 创建新文件并输入内容
9. less 命令
用于分页查看文件内容
less [文件名]
: 分页查看文件内容/字符串
: 向下搜索?字符串
: 向上搜索
10. grep 命令
用于在文件中查找文本模式
grep [选项] [模式] [文件]
: 搜索文件中的文本模式
11. find 命令
用于搜索文件系统中的文件
find [目录] [选项]
: 搜索指定目录下的文件
12. ps 命令
用于显示当前进程状态
ps aux
: 显示所有用户的所有进程ps -ef
: 显示详细的进程信息