Linux 系统信息收集概述
Linux 手工枚举
作为红队,拥有手动枚举的能力很重要,因为它为我们提供了关于目标系统上的信息以及潜在的提权途径的最好的和最深入的洞察。
我是谁?
id:该命令显示当前用户的UID(用户ID)、GID(组ID)以及所属的其他组的信息。它可以用于确定当前用户的身份和权限。
who:该命令显示当前登录的用户及相关信息,如登录时间、终端等。它可以用于查看当前系统上的用户会话。
whoami:该命令显示当前用户的用户名。它可用于快速确定当前会话所使用的用户名。
w:该命令提供关于当前登录用户的详细信息,包括他们在做什么以及系统的负载信息。它显示了每个登录用户的用户名、终端、登录时间、运行的命令和系统负载等。
last:该命令显示系统最近的登录记录。它列出了过去登录到系统的用户、登录时间、登录来源等信息。可以用于审计和跟踪用户登录活动。
我几岁?
uname -a:该命令用于显示系统的相关信息,包括内核名称、主机名、内核发行版本、内核版本、硬件名称等。它提供了关于系统配置和内核的基本信息。
lsb_release -a:该命令用于显示Linux标准基础(LSB)的发行信息。它会显示一些关于 ...
Linux shadow 文件提权
shadow 提权说明
对于一个正常的 /etc/shadow 文件来说,他的权限如下所示:
123root at kali in ~ $ ls -l /etc/shadow-rw-r----- 1 root shadow 1478 Nov 5 23:01 /etc/shadow
根据所学权限可以看出,/etc/shadow 默认是主要 root 用户可读可写,root 组可读:
123456root at kali in ~ $ su kali┌──(kali㉿kali)-[/root]└─$ cat /etc/shadowcat: /etc/shadow: Permission denied
切换到 Kali 用户可以发现,是没有查看权限的。
但是,假设运维人员突然抽了一下,将权限改为任意用户可读可写时,就会产生隐患:
1234567891011121314root at kali in ~ $ chmod o=rw /etc/shadowroot at kali in ~ $ ls -l /etc/shadow-rw-r--rw- 1 root shadow 14 ...
ShellShock(CVE-2014-6271)
现在打靶都是 Docker 了,老人家也与时俱进一下,正好可以上课和学生演示使用,适当挖坑QAQ。
漏洞说明
Shellshock 是一个严重的安全漏洞,影响了 Bash shell(命令行解释器)的版本。该漏洞于2014年9月被公开披露,引起了广泛的关注和忧虑。
Shellshock 漏洞的原因是 Bash 在处理环境变量时存在一个缺陷,使得攻击者可以通过在环境变量中注入恶意代码来执行任意命令。这种漏洞可能导致未经授权的访问、数据泄露、系统崩溃以及其他安全问题。
漏洞影响版本:GNU Bash <= 4.3
漏洞环境
运行漏洞环境:
12cd bash/CVE-2014-6271docker-compose up -d
漏洞复现漏洞环境
服务启动后,有两个页面:
http://your-ip:8080/victim.cgi:使用 bash-4.3.0 的页面
http://your-ip:8080/safe.cgi:使用 bash-4.3.30 生成的页面
简单看一下这两个文件:
1234567891011121314151617181920212 ...
HackSudo-Aliens
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/hacksudo-aliens,676/
信息收集
注:少见的一台可以使用 VMware Workstation 直接打开的靶机。
首先查看 Kali IP 地址:
1234567891011121314root at kali in ~/Desktop/hacksudo-aliens $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute vali ...
DarkHole2
写写打靶记录。
靶机地址:https://vulnhub.com/entry/darkhole-2,740/
信息收集
注:少见的一台可以使用 VMware Workstation 直接打开的靶机。
首先查看 Kali IP 地址:
1234567891011121314root at kali in ~/darkhole2 $ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft forever preferred ...
JS 反弹 Shell
前阵子看了篇文章《JS 反弹 Shell》,发在聊骚群里,好基友复现出来了,我也整一手。
参考文章:
https://joner11234.github.io/article/ea975567.html
https://mp.weixin.qq.com/s/0JUo3fwQDV120zmkm5ZxvA
前情提要:
攻击机:Kali Linux 2023.3 - 10.10.8.21
靶机:Windows 7 SP1 - 10.10.8.17
CMD 运行
下载工具:
1git clone https://github.com/ZettaHack/PasteZort.git
授予权限(不给权限可能报错):
12cd PasteZortchmod -R 777 .
运行一下:
1python2 PasteZ0rt.py
选择平台、Payload,填写 IP 和监听端口:
设置完后让填写网页的信息,可以随意填写,也可以写一些诱导性的内容,让用户将其复制到 cmd 中运行,写完后按回车,再输入 y 按回车确定:
设置完成后会自动打开 msf 并 ...
BeEF 简单使用
工具介绍
BeEF(Browser Exploitation Framework)是一个专门设计用于利用浏览器漏洞的工具。它的主要目的是通过 Web 浏览器与目标系统建立连接,然后利用浏览器的安全漏洞进行攻击。
"XSS" 代表跨站脚本攻击,而 BeEF 则是在这方面发挥较大作用的工具之一。
BeEF 的功能包括:
浏览器指纹识别: 可以识别目标系统上正在运行的浏览器类型和版本。
漏洞利用: 利用浏览器的安全漏洞,可能包括 XSS 漏洞。
模块化架构: 允许用户自定义和添加模块,以执行各种攻击。
实时通信: BeEF 可以与浏览器建立实时通信,使攻击者能够与受害者进行交互。
工具安装
这里采用 Docker 安装,可以参考历史文章:https://yongz.fun/posts/4236c78.html
具体安装可以参考 DockerHub 上的文章:https://hub.docker.com/r/beefproject/beef
Docker Build
下载 BeEF 源码:
1git clone https://github.com/beefpro ...
Xray 简单使用
工具介绍
xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:
检测速度快。发包速度快; 漏洞检测算法效率高。
支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。
代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。
高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以客制化功能。
安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。
工具安装
项目地址(GitHub):https://github.com/chaitin/xray/releases
项目地址(CT stack):https://stack.chaitin.com/tool/detail?id=1
Xray 跨平台支持,请下载时选择需要的版本下载,这里以 Kali Linux 2023.3 作为演示。
下载 Xray:
12root at kali in ~/De ...
PWNLab
写写打靶记录。
靶机地址:https://www.vulnhub.com/entry/pwnlab-init,158/
信息收集
注:少见的一台可以使用 VMware Workstation 直接打开的靶机。
首先查看 Kali IP 地址:
1234567891011121314root at kali in /pwnlab$ ip --color address1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host noprefixroute valid_lft forever preferred ...
SQLMap 命令执行原理(MySQL)
SQLMap 的命令执行这块之前接触过,翻一翻。
命令执行条件:
网站绝对路径
高权限用户
secure_file_priv=
–os-cmd
这里已 SQLi-Labs 中的 Less2 为例,先进行 SQL 漏洞探测,避免多余数据包产生干扰:
1234567891011121314151617181920root at kali in ~ $ sqlmap -u 'http://10.10.8.21/Less-2/?id=1' --batch -v 0 。。。。。。Parameter: id (GET) Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=1 AND 8260=8260 Type: error-based Title: MySQL >= 5.5 AND ...