Linux权限提升:自动化信息收集

news2024/9/29 5:28:45

在本文中,我们将介绍在基于Linux的设备上进行初始访问后,可用于后渗透阶段漏洞利用和枚举的一些自动化脚本。

** 介绍**

大多数时候,当攻击者攻击Linux操作系统时,他们将获得基本的Shell,可以将其转换为TTY
Shell或meterpreter会话。但是此shell程序可以执行的操作常常受到限制。因此,为了提权,我们需要枚举不同的文件,目录,权限,日志和/etc/passwd文件。

一般来说,提权是在攻击者入侵受害者的计算机之后进行的阶段,在该计算机上,攻击者试图收集与系统有关的关键信息,例如隐藏的密码和脆弱配置的服务或应用程序等。所有这些信息都有助于攻击者在后渗透阶段攻击机器来获得更高特权的shell。

** 特权提升维度**

操作系统版本

任何已安装或正在运行的易受攻击的软件包

具有完全控制或修改访问权限的文件和文件夹

映射驱动器

可能有趣的文件

网络信息(接口,ARP)

防火墙状态和规则

运行过程

存储的凭证

sudo权限

路径变量

Docker

渗透测试中通常使用了如下脚本来快速识别Linux系统上潜在的特权提升维度

** 1.LinPEAS**

GitHub链接:

https://github.com/carlospolop/privilege-escalation-awesome-scripts-
suite/tree/master/linPEAS

它是由Carlos
P创建的,目的是列举在Linux系统上提升特权的所有可能方法。关于LinPEAS的比较好的一点是它不需要其它依赖项。这使它能够运行现有二进制文件支持的任何内容。

LinPEAS支持Debian,CentOS,FreeBSD和OpenBSD。

LinPEAS不会将任何内容直接写入磁盘,并且在默认情况下运行时,它不会尝试通过su命令以其他用户身份登录。LinPEAS执行花费的时间从2分钟到10分钟不等,具体取决于请求的检查次数。

如果要在CTF比赛中运行LinPEAS,请尽量使用-
a参数,它将激活所有检查。LinPEAS监视进程以查找非常频繁的cron任务,但是要执行此操作,您将需要添加-
a参数,并且此检查将在文件中写入一些信息,该信息稍后将被删除,这使得我们执行完它不会留下痕迹。

-s(超快和隐身):这将绕过一些耗时的检查,并且不会留下任何痕迹。

-P(密码):传递将与sudo -l和Bruteforcing其他用户一起使用的密码

-h帮助

-o仅执行选定的检查

-d <IP/NETMASK>使用fping或ping查找主机

ip <端口> -d <IP/NETMASK>使用nc查找正在寻找TCP开放端口的主机

它在执行期间导出并取消设置一些环境变量,因此在会话期间执行的任何命令都不会保存在历史记录文件中,如果您不想使用此功能,只需在利用它时添加-
n参数即可。LinPEAS可以使用curl命令直接从GitHub执行。

curl https://raw.githubusercontent.com/carlospolop/privilege-escalation-
awesome-scripts-suite/master/linPEAS/linpeas.sh | sh

1621840499_60ab52738a7f2f8ba2b44.png!small?1621840462226

1621842083_60ab58a382bd5f8044786.png!small?1621842046290

主机的网络信息

1621842120_60ab58c86e516ed4bebb3.png!small?1621842083193

主机安装的软件信息,还有更多的信息,请自行测试,不再一一展示。

2.LinEnum

GitHub链接:


https://raw.githubusercontent.com/rebootuser/LinEnum/master/LinEnum.sh

它是由Rebootuser创建的。LinEnum是一个Shell脚本,其工作原理是从目标计算机中提取有关提升特权的信息。它支持实验报告功能,可以帮助以可读的报告格式导出扫描结果。一些参数,例如:

-k输入关键字

-e输入导出位置

-t包括详尽的测试

-s提供当前用户密码以检查sudo权限(不安全)

-r输入报告名称

-h显示帮助文本

它检查下面提到的各种资源或详细信息:

内核和发行版本的详细信息

系统信息:

主机名,网络详细信息,当前IP,默认路由详细信息,DNS服务器信息

用户信息:

当前用户详细信息,“最近登录的用户”,显示登录到主机的用户,列出所有用户,包括uid/
gid信息,列出根帐户,提取密码策略和哈希存储方法信息,检查umask值,检查密码哈希是否存储在/中etc/passwd,提取“默认”uid的完整详细信息,例如0、1000、1001等,尝试读取受限制的文件(例如/etc/shadow),列出当前用户的历史文件(即.bash_history,.nano_history等),基本的SSH检查。

1621842305_60ab59815b0c9ed9aa0f2.png!small?1621842267944

特权访问:

会列举哪些用户最近使用过sudo,确定/ etc /
sudoers是否可访问,确定当前用户是否具有不带密码的Sudo访问,通过Sudo提供的已知较好突破二进制文件(nmap,vim等),是root用户可访问主目录,列出/home/的权限

环境的:

显示当前的$ PATH,显示环境信息

1621842318_60ab598e3bddf5552879b.png!small?1621842281048

工作/任务:

列出所有cron作业,找到所有本地写入的cron作业,找到系统其他用户拥有的cron作业,列出活动和不活动的systemd计时器

服务:

列出网络连接(TCP和UDP),列出正在运行的进程,查找和列出进程二进制文件及相关的权限,列出Netconf或隐秘的内容和相关的二进制文件权限,列出init.d二进制权限

以下软件的版本信息:

Sudo,MYSQL,Postgres,Apache(检查用户配置,显示启用的模块,检查htpasswd文件,查看www目录)

默认/弱凭证:

检查默认/弱口令的Postgres帐户,检查默认/弱口令的MYSQL帐户

1621842336_60ab59a093a3d48badc20.png!small?1621842299443

截图只展示部分获取的主机信息。

3.Bashark

GitHub链接:

https://raw.githubusercontent.com/redcode-labs/Bashark/master/bashark.sh

它是由RedCode Labs创建的。Bashark旨在帮助渗透测试人员和安全研究人员在Linux,OSX或Solaris
Server的安全评估的后开发阶段。

Bashark比较好的一点是它一个bash脚本,这意味着它可以直接从终端运行而无需任何安装。它速度快,不会使目标计算机过载。它也不需要任何特定依赖项,由于它在执行后抹去了它的存在,因此执行后很难被检测到。在这里,我们使用wget命令下载了Bashark,该命令在攻击者计算机上本地托管。然后使用chmod提供执行权限,然后运行Bashark脚本。它将升级您的Shell,使其能够执行不同的命令。

1621842352_60ab59b01e63d4384de25.png!small?1621842315029

在这里,我们使用getperm -c命令查找。Bashark还使用getconf命令枚举了所有常见的配置文件路径。

1621842361_60ab59b9a5dbb974f7f0b.png!small?1621842324328

除了以上一些功能,输入help命令,可以根据个人需求进一步利用。

1621842369_60ab59c1c73016e607e8c.png!small?1621842332499

4.LES:Linux Exploit Suggester

GitHub链接:

https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-
exploit-suggester.sh

它是由Z-
Labs创建的。与本文中的其他脚本一样,该工具还旨在帮助安全测试人员或分析人员测试Linux计算机的潜在漏洞和提升特权的方式。LES的设计方式使其可以跨Linux的不同版本运行。Z-Labs广泛的研究和改进使该工具变得功能强大,且误报率极低。LES的基本工作始于根据检测到的内核版本生成初始漏洞利用列表,然后检查每种漏洞利用的特定标签。它收集所有积极结果,然后根据潜在风险对它们进行排名,最后将其显示给用户。我们可以看到我的本地计算机容易受到CVE
2021-3156,CVE 2019-18634,CVE 2017-5618等的漏洞攻击。

1621842464_60ab5a20eb70897d91045.png!small?1621842427654

5.LinuxPrivChecker

GitHub链接:

https://raw.githubusercontent.com/sleventyeleven/linuxprivchecker/master/linuxprivchecker.py

它是由Mike Czumak创建的,并由Michael
Contino维护。这是一个可在Linux系统上运行的python脚本。它搜索可写文件,错误配置和明文密码以及可应用的漏洞利用。它还提供了一些有趣的位置,这些位置可以在提升特权的同时发挥关键作用。它从基本系统信息开始,然后我们可以得到内核版本,主机名,操作系统,网络信息,运行服务等信息。

python linuxprivchecker.py

1621842550_60ab5a766293b6c7c6da7.png!small?1621842513155

LinuxPrivChecker还可以检查/etc/passwd/文件以及其他信息,例如组信息或对可能感兴趣的不同文件的写权限。

1621842560_60ab5a80e82b2d980730b.png!small?1621842523750

6.Linux Private-i

GitHub链接:

https://raw.githubusercontent.com/rtcrowley/linux-
private-i/master/private-i.sh

它是由creosote创建的。可以将Linux Private-
i定义为Linux枚举或特权升级工具,该工具执行基本的枚举步骤并以易于阅读的格式显示结果。该脚本有一个非常冗长的选项,其中包括重要的检查,例如操作系统信息和对通用文件的权限,在检查版本,文件权限和可能的用户凭据时搜索通用应用程序,通用应用程序:Apache
/
HTTPD,Tomcat,Netcat,Perl,Ruby,Python,WordPress,Samba,数据库应用程序:SQLite,Postgres,MySQL/MariaDB,MongoDB,Oracle,Redis,CouchDB,邮件应用程序:Postfix,Dovecot,Exim,Squirrel
Mail,Cyrus,Sendmail,Courier,检查网络信息–netstat,ifconfig,基本安装信息,crontab和bash历史记录。这是运行“全范围”时的代码段。我们看到目标机器具有可读的/etc/passwd文件。我们还被告知,Netcat,Perl,Python等已安装在目标计算机上。

1621842577_60ab5a91707d30cae33b9.png!small?1621842540346

Private-i还提取了cronjob内部的脚本,该脚本在设置的持续时间后执行,还有挂载信息。

1621842604_60ab5aac527545c2a41fb.png!small?1621842567187

7.Linux Smart Enumeration

GitHub链接:

https://raw.githubusercontent.com/diego-treitos/linux-smart-
enumeration/master/lse.sh

它是由Diego Blanco创建的。Linux Smart
Enumeration是受我们之前讨论的LinEnum脚本启发改进的脚本。该脚本的目的与提到的所有其他脚本相同。该脚本具有3个详细级别,因此用户可以控制您看到的信息量。它使用颜色来区分警报类型,例如绿色,这意味着可以使用它来提升目标计算机上的特权。它询问用户是否知道用户密码,以便检查sudo特权。它会检查用户组,路径变量,Sudo权限和其他有趣的文件。

1621842618_60ab5abacd3c391b08b2c.png!small?1621842581465

1621842629_60ab5ac5a31bfda1fcb83.png!small?1621842592463

8.Linux Exploit Suggester 2

Github链接:

https://github.com/jondonas/linux-exploit-suggester-2

它很大程度上基于第一个版本。有些不错的变化包括更多漏洞利用,并且可以选择直接从漏洞利用数据库下载检测到的漏洞利用代码。它具有更准确的通配符匹配。它扩大了可搜索漏洞的范围。chmod
777 linux-exploit-suggester-2.pl

./linux-exploit-suggester-2.pl -k 3

1621842642_60ab5ad2cf94c3234b803.png!small?1621842605507

/jondonas/linux-exploit-suggester-2

它很大程度上基于第一个版本。有些不错的变化包括更多漏洞利用,并且可以选择直接从漏洞利用数据库下载检测到的漏洞利用代码。它具有更准确的通配符匹配。它扩大了可搜索漏洞的范围。chmod
777 linux-exploit-suggester-2.pl

./linux-exploit-suggester-2.pl -k 3

如果你对网络安全入门感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)

👉网安(嘿客)全套学习视频👈

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

img

img

👉网安(嘿客红蓝对抗)所有方向的学习路线****👈

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

img

学习资料工具包

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

在这里插入图片描述

面试题资料

独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
在这里插入图片描述

👉嘿客必备开发工具👈

工欲善其事必先利其器。学习客常用的开发软件都在这里了,给大家节省了很多时间。

这份完整版的网络安全(客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】

如果你有需要可以点击👉CSDN大礼包:《嘿客&网络安全入门&进阶学习资源包》免费分享

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/803674.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

apple pencil值不值得购买?便宜的电容笔推荐

如今&#xff0c;对ipad使用者而言&#xff0c;苹果原装的Pencil系列无疑是最佳的电容笔。只是不过这款电容笔的售价&#xff0c;实在是太高了&#xff0c;一般的用户都无法入手。因此&#xff0c;在具体的使用过程中&#xff0c;如何选用一种性能优良、价格低廉的电容笔是非常…

Jmeter+验证json结果是否正确小技巧

前言&#xff1a; 通过sql语句或者返回的参数&#xff0c;可以在查看结果树返回的结果中&#xff0c;用方法先跑一下验证是否取到自己想要的值 步骤&#xff1a; 1、添加查看结果树 2、跑出结果 3、在查看结果树中 text改成选Json Path Tester 返回的值如果是列表里面的字符…

英码“深元”智慧工厂解决方案,提升管理效率,开启生产新时代!

智慧工厂&#xff0c;作为数字化和智能化的代表&#xff0c;深度融合了边缘计算、物联网、大数据分析和人工智能等技术&#xff0c;为传统工厂管理和生产带来了深刻的影响。英码“深元”智慧工厂解决方案&#xff0c;利用智能终端——“深元”AI工作站实时采集传输现场视频&…

8个特别好用的矢量图软件,一定要收藏

在设计工作中&#xff0c;矢量图软件能帮助设计师绘制出具有更高质量&#xff0c;更高清晰度的图画作品。本文整理了市面上8个好用的矢量图软件&#xff0c;一起来看看吧&#xff01; 1、即时灵感 即时灵感是基于云端运行的矢量图软件&#xff0c;完全可以满足运营、产品经理…

荣登央视,智慧集中供冷,未来空调技术的新趋势

我们上了央视了&#xff01;这不是开玩笑也不是蹭热度&#xff0c;最近我们做的一个项目被作为正向报导了&#xff0c;可以说是一件引以为傲的事情&#xff0c;具体涉及的项目&#xff0c;就是作为未来空调技术的集中供冷系统。 今年夏天&#xff0c;想必大家也都感觉到了&…

【phpstudy】Apache切换Nginx报错nginx: [emerg] CreateFile()

【phpstudy】Apache切换Nginx报错nginx: [emerg] CreateFile() 报错内容如下&#xff1a; nginx: [emerg] CreateFile() “D:/phpstudy_pro/WWW/www.xxx.com/nginx.htaccess” failed (2: The system cannot find the file specified) in D:\phpstudy_pro\Extensions\Nginx1.…

【WebGIS实例】(10)Cesium开场效果(场景、相机旋转,自定义图片底图)

效果 漫游效果视频&#xff1a; 【WebGIS实例】&#xff08;10&#xff09;Cesium开场效果&#xff08;场景、相机 点击鼠标后将停止旋转并正常加载影像底图&#xff1a; 代码 可以直接看代码&#xff0c;注释写得应该比较清楚了&#xff1a; /** Date: 2023-07-28 16:21…

接口自动化如何做?接口自动化测试- 正则用例参数化(实例)

目录&#xff1a;导读 前言一、Python编程入门到精通二、接口自动化项目实战三、Web自动化项目实战四、App自动化项目实战五、一线大厂简历六、测试开发DevOps体系七、常用自动化测试工具八、JMeter性能测试九、总结&#xff08;尾部小惊喜&#xff09; 前言 我们在做接口自动…

ElasticSearch基本使用--ElasticSearch文章一

文章目录 官网学习必要性elasticsearch/kibana安装版本数据结构说明7.x版本说明ElasticSearch kibana工具测试后续我们会一起分析 官网 https://www.elastic.co/cn/ 学习必要性 1、在当前软件行业中&#xff0c;搜索是一个软件系统或平台的基本功能&#xff0c; 学习Elastic…

树莓派微型web服务器——阶段设计报告

文章目录 1. 需求分析1.1 功能需求1.1.1 访问需求1.1.2 自定义域名需求1.1.3 下载公共文件需求1.1.4 用户体验需求 1.2 技术需求1.2.1 操作系统指令1.2.2 技术栈1.2.3 内网穿透 1.3 性能需求1.3.1 处理能力1.3.2 内存1.3.3 存储空间 2. 可行性分析2.1 硬件方面2.2 软件方面 3. …

Linux近两年高危漏洞修复过程记录

一、背景 2023年8月份&#xff0c;面对即将到来的“大运会”、“亚运会”&#xff0c;今年的例行安全护网阶段也将迎来新的挑战和时刻&#xff0c;为此相关部门发布了国家级实战攻防演练已进入紧急「备战」时刻&#xff01;这里我们主要说一下Linux OS层面的漏洞处理&#xff0…

STM32 CubeMX 定时器(普通模式和PWM模式)

STM32 CubeMX STM32 CubeMX 定时器&#xff08;普通模式和PWM模式&#xff09; STM32 CubeMXSTM32 CubeMX 普通模式一、STM32 CubeMX 设置二、代码部分STM32 CubeMX PWM模式一、STM32 CubeMX 设置二、代码部分总结 STM32 CubeMX 普通模式 一、STM32 CubeMX 设置 二、代码部分 …

数据库数据恢复-Syabse数据库存储页底层数据杂乱的数据恢复案例

数据库恢复环境&#xff1a; Sybase版本&#xff1a;SQL Anywhere 8.0。 数据库故障&#xff1a; 数据库所在的设备意外断电后&#xff0c;数据库无法启动。 错误提示&#xff1a; 使用Sybase Central连接后报错&#xff1a; 数据库故障分析&#xff1a; 经过北亚企安数据恢复…

【无标题】深圳卫视专访行云创新马洪喜:拥抱AI与云原生,深耕云智一体化创新

人工智能&#xff08;AI&#xff09;是引领新一轮科技革命和产业变革的重要驱动力。因此&#xff0c;深圳出台相关行动方案&#xff0c;统筹设立规模1,000亿元的人工智能基金群&#xff0c;引导产业集聚培育企业梯队&#xff0c;积极打造国家新一代人工智能创新发展试验区和国家…

select、epoll 的快速核心理解

一、 select 最low的就是在用户代码中自旋实现所有阻塞socket的监听。但是每次判断socket是否产生数据&#xff0c;都涉及到用户态到内核态的切换。 于是select改进&#xff1a;将fd_set传入内核态&#xff0c;由内核判断是否有数据返回&#xff1b; 然后最low的只能使用自旋…

实验室功率放大器怎么选择参数

实验室功率放大器是一种用于实验室研究和测试的电子设备&#xff0c;其主要功能是将微弱电信号放大到足够的水平以便进行研究和分析。在选择实验室功率放大器时&#xff0c;需要考虑多个参数&#xff0c;以便确保符合实验的需求。 以下是一些常见的实验室功率放大器参数和选择方…

HAL库—定时器Timer使用及PWM

文章目录 与51单片机定时对比stm32定时器工作原理&#xff1a;定时器分类&#xff1a; STM32F103C8T6定时器资源&#xff1a;定时器计数模式&#xff1a; 定时器时钟源&#xff1a;定时器溢出时间计算公式&#xff1a;PWM资源PWM输出模式&#xff1a;PWM配置&#xff08;Cube M…

多线程(Java系列6)

目录 前言&#xff1a; 1.什么是线程池 2.标准库中的线程池 3.实现线程池 结束语&#xff1a; 前言&#xff1a; 在上一节中小编带着大家了解了一下Java标准库中的定时器的使用方式并给大家实现了一下&#xff0c;那么这节中小编将分享一下多线程中的线程池。给大家讲解一…

ucore lab6 调度管理机制

练习0&#xff1a;填写已有实验 具体更改的地方如下&#xff1a; proc.c 中alloc_proc新增加内容 proc->rq NULL;list_init(&proc->run_link);//proc->run_link.next proc->run_link.prev NULL ;proc->time_slice 0;proc->lab6_run_pool.left pro…

探索网页原型设计:构建出色的用户体验

在当今数字化时代&#xff0c;用户对网页体验的要求日益提高。在网页设计过程中&#xff0c;扮演着至关重要的角色。通过网页原型设计&#xff0c;产品经理能够更好地展示和传达网页的整体布局、导航结构、元素位置和交互效果&#xff0c;从而使团队成员更清晰地了解设计意图&a…