linux滲透測試後續指南
0x00 為什麼寫這篇文章
平時在滲透過程中,經常遇到伺服器是Linux的系統,但是很多時候都不知道可以幹嘛?今天就總結一下對於Linux入侵後可以乾的那些事以及完成Linux伺服器控制後,我們需要隱藏的痕跡。
0x01 Linux入侵以後我們可以做哪些事情
提權
首先你得獲得低許可權的webshell/或者通過其他途徑進入獲得的低許可權使用者;
通過伺服器的漏洞來獲得高許可權;
漏洞:CVE-2014-3153……
服務漏洞
MySQL root許可權執行系統命令;
ftp賬戶允許登入伺服器;
nfs服務/samba服務目錄許可權設定不嚴格;
……
密碼破解
當許可權足夠時,我們可以讀取/etc/shadow獲取加密的字串,然後通過一些破解Linux密碼的工具來實現;
請參考本文:http://blog.csdn.net/qc20042/article/details/5638645
這個時候我們可以通過在伺服器上安裝一些軟體來進行嗅探:nmap;或者通過一些指令碼來進行掃描;
A、存活主機掃描:
B、埠掃描:常用nmap
找域控
在linux中,域控比較少見,但是有可能存在著域;
隱藏後門
ssh key登入檔案:http://drops.wooyun.org/tips/8659
上傳我們的後門:如果我們需要通過監控對方的埠,我不建議這麼做,通過隧道技術,或者代理技術來達到隱藏資料流量的功能;
0x02 控制完成後,我們如何清理痕跡
last
這個命令可以幫助我們檢視linux登入資訊
解決方法
- 刪除登入成功記錄:echo > /var/log/wtmp 此時執行last命令就會發現沒有記錄
- 刪除登入失敗記錄:echo > /var/log/btmp
history
執行history命令就會看到執行過的歷史命令,要想刪除這些命令方法如下:
一、完成控制後退出時:history -c(這種方法一般容易被發現,因為我們會刪除正常使用者的歷史記錄)
二、修改配置檔案:vim /etc/profile
找到HISTSIZE=1000 修改為HISTSIZE=0,儲存退出
日誌
/var/log/secure(預設目錄)
常見的方式是將日誌清空,也可以只清除記錄我們操作的位置;
echo > /var/log/secure
0x03 總結一波
Linux相比windows伺服器效能更優越,所以在滲透過程中遇到linux系統的可能比較大,但是相比linux的提權較為困難,但是在實際環境中,很少有人對linux系統及時更新補丁,所以關注Linux的漏洞,利用exp來進行提權,或者通過爆破的形式來獲取許可權;
寫的淺顯易懂,還處於不斷完善中,歡迎大家一起討論Linux安全滲透技術;
相關文章
- Linux滲透測試Linux
- 滲透測試(PenTest)基礎指南
- linux滲透測試技巧2則Linux
- 滲透測試是否需要學習LinuxLinux
- 滲透測試會用到哪些工具?滲透測試教程
- 後滲透測試神器Empire的詳解
- 什麼是滲透測試?為什麼要做滲透測試?
- 什麼是滲透測試?滲透測試分類方式有哪些?
- 什麼是滲透測試?滲透測試分為哪幾類?
- 滲透測試怎麼做?滲透測試的步驟有哪些?
- 你真的瞭解“滲透測試”嗎?滲透測試有何作用?
- kali linux 2.0 web 滲透測試 電子書LinuxWeb
- Kali linux滲透測試系列————28、Kali linux 滲透攻擊之社會工程學攻擊Linux
- 滲透測試報告測試報告
- 滲透測試之nmap
- 【滲透測試】Vulnhub DarkHole
- 滲透測試什麼?滲透測試具體操作流程是什麼
- 網路安全滲透測試的型別!滲透測試入門教程型別
- 什麼是滲透測試?滲透測試培訓班如何選擇?
- 什麼是滲透測試?滲透測試的服務方式有哪些?
- metasploit滲透測試筆記(內網滲透篇)筆記內網
- 什麼是滲透測試?網站有必要進行滲透測試嗎?網站
- 滲透測試是什麼?滲透測試三種分類主要包括哪些?
- 滲透測試公司 對PHP網站安全後門檢測PHP網站
- 滲透測試技巧總結
- 網路安全滲透測試
- 滲透測試-資訊收集
- GraphQL滲透測試詳解
- 滲透測試------資訊收集
- Burpsuite 滲透測試工具使用UI
- 滲透測試實驗二
- 物理滲透測試基礎
- 【滲透測試】Vulnhub Hackable II
- Web 端滲透測試初探Web
- 滲透測試之域名收集
- 滲透測試——資訊收集
- FLUXION參考滲透測試UX
- beescms網站滲透測試網站