linux滲透測試後續指南

FLy_鵬程萬里發表於2018-06-08

0x00 為什麼寫這篇文章

平時在滲透過程中,經常遇到伺服器是Linux的系統,但是很多時候都不知道可以幹嘛?今天就總結一下對於Linux入侵後可以乾的那些事以及完成Linux伺服器控制後,我們需要隱藏的痕跡。

0x01 Linux入侵以後我們可以做哪些事情

提權

首先你得獲得低許可權的webshell/或者通過其他途徑進入獲得的低許可權使用者;

通過伺服器的漏洞來獲得高許可權;

漏洞:CVE-2014-3153……

服務漏洞

MySQL root許可權執行系統命令;

ftp賬戶允許登入伺服器;

nfs服務/samba服務目錄許可權設定不嚴格;

……


密碼破解

當許可權足夠時,我們可以讀取/etc/shadow獲取加密的字串,然後通過一些破解Linux密碼的工具來實現;

請參考本文:http://blog.csdn.net/qc20042/article/details/5638645


內網嗅探

這個時候我們可以通過在伺服器上安裝一些軟體來進行嗅探:nmap;或者通過一些指令碼來進行掃描;

A、存活主機掃描:


參考:SaiProbe V1.0 內網滲透輔助指令碼

B、埠掃描:常用nmap



找域控

在linux中,域控比較少見,但是有可能存在著域;

隱藏後門

ssh key登入檔案:http://drops.wooyun.org/tips/8659

上傳我們的後門:如果我們需要通過監控對方的埠,我不建議這麼做,通過隧道技術,或者代理技術來達到隱藏資料流量的功能;

0x02 控制完成後,我們如何清理痕跡

last

這個命令可以幫助我們檢視linux登入資訊



解決方法

  • 刪除登入成功記錄:echo > /var/log/wtmp 此時執行last命令就會發現沒有記錄
  • 刪除登入失敗記錄:echo > /var/log/btmp

history

執行history命令就會看到執行過的歷史命令,要想刪除這些命令方法如下:

一、完成控制後退出時:history -c(這種方法一般容易被發現,因為我們會刪除正常使用者的歷史記錄)

二、修改配置檔案:vim /etc/profile

找到HISTSIZE=1000 修改為HISTSIZE=0,儲存退出

日誌

/var/log/secure(預設目錄)

常見的方式是將日誌清空,也可以只清除記錄我們操作的位置;

echo > /var/log/secure


0x03 總結一波

Linux相比windows伺服器效能更優越,所以在滲透過程中遇到linux系統的可能比較大,但是相比linux的提權較為困難,但是在實際環境中,很少有人對linux系統及時更新補丁,所以關注Linux的漏洞,利用exp來進行提權,或者通過爆破的形式來獲取許可權;
寫的淺顯易懂,還處於不斷完善中,歡迎大家一起討論Linux安全滲透技術;

相關文章