渗透测试中的Linux权限维持(linux后门)
文章主要介绍了在Linux系统中进行权限维持的方法,即通过各种手段在服务器上留下后门,以便攻击者持久性地入侵。文章涵盖了多种后门技术,包括但不限于创建用户、文件属性修改、SSH后门、Crontab定时任务后门、文件自启动、配置服务和隐藏进程等。文章强调了这些技术的实际应用,并提供了相应的命令操作示例。同时,文章开头就声明了免责声明,强调技术教学的目的,并警示读者不要用于非法攻击。
摘要如下:
本文详细解析了Linux权限维持的各种方法,包括创建默认密码用户、配置sudoers文件、SSH软链接后门、隐身登录、Crontab定时任务、服务配置和进程隐藏等。这些技术可以在一定程度上帮助管理员排查问题,但同时也可能被黑客利用进行非法入侵。文章提供了具体操作步骤和防范措施,并强调了技术应仅用于学习和合法用途,不应滥用。
Linux系统漏洞提权
这篇文章主要介绍了Linux提权的几种方法,包括系统漏洞、管理员配置错误和第三方软件提权。文章详细介绍了系统漏洞检测工具如linux-exploit-suggester、linux-smart-enumeration和linpeas的使用方法,以及MSF中的提权模块。管理员配置错误方面,文章介绍了sudoer提权、SUID提权和定时器提权。第三方软件提权方面,文章详细阐述了Redis的持久化文件提权、操作Linux系统定时任务以及利用公钥私钥登录的方法。文章最后提供了如何防御Redis提权的建议,例如设置复杂密码、禁用危险命令等。整体来说,文章全面介绍了Linux提权的各种方法,并提供了相应的防御建议。
渗透测试
未读
cobaltstrike的使用
Cobalt Strike(CS)是一款以Metasploit为基础的GUI框架式工具,主要用于团队作战,支持端口转发、服务扫描、自动化溢出等。它分为客户端和服务器组件,服务器称为团队服务器,控制Beacon Payload并管理日志记录。CS的功能包括但不限于Windows内网环境的木马生成、键盘监听、内网代理和站点克隆等。安装时需注意JDK版本,且使用前需明确免责声明。基本工作流程涉及C2服务器、Beacon、Listener等概念。CS的特色功能如IE进程注入、站点克隆、内网穿透和插件管理等都为渗透测试提供了强大的支持。此外,CS还拥有丰富的脚本和插件资源,可供用户扩展其功能。操作时,需遵循合法合规的原则。
渗透测试
未读
shell和反弹Shell原理与实现
本文详细介绍了正向shell和反向shell的区别,以及如何使用不同方法实现这两种shell。主要内容包括:
1. 正向shell和反向shell的区别。正向shell是攻击机主动连接目标机并获取shell,而反向shell是目标机主动连接攻击机,攻击机获取shell。通常由于防火墙等原因,更倾向于使用反向shell。
2. 实现正向shell和反向shell的多种方法,包括使用netcat、bash、exec、telnet、awk、编程语言等。还提供了不同操作系统之间反弹shell的命令。
3. 基于SSL证书加密的反向shell实现方法,包括生成证书、监听、目标机执行反弹等步骤。
4. 提供了正向shell连接的Python脚本,包括Linux和Windows下的正向连接脚本。
5. 文章最后强调,这些技术仅供学习,禁止用于非法攻击。
渗透测试
未读
各类安全扫描器的安装与使用
本文介绍了三种安全扫描器的安装和使用方法。首先是AppScan扫描器,需要安装.NET Framework运行库,通过替换相应文件和导入IBM的License文件进行安装。AppScan支持主动和被动扫描,用户可新建扫描任务并录制登录事件,扫描结果用于漏洞分析。其次是AWVS扫描器,安装过程中需设置账号密码和配置服务信息,支持添加Target任务、配置站点登录,并查看、生成扫描报告。最后是Nessus扫描器,安装完成后需在线激活,支持新建不同类型的扫描任务,如Host Discovery和Advanced Scan,用于检测网络内的主机和端口漏洞。三种扫描器均需注意相关配置和破解步骤,以确保正常使用。
渗透测试
未读
渗透测试PTES标准流程
本文详细介绍了渗透测试的PTES标准流程,包括渗透测试的定义、必要性、方法类型和目标类型。PTES标准将渗透测试分为七个阶段:前期交互、信息收集分析、威胁建模、漏洞分析、渗透攻击、后渗透测试和渗透测试报告。文章强调了渗透测试必须得到客户书面授权,且在《网络安全法》的规定下进行。此外,文章还比较了渗透测试与APT(高级可持续威胁攻击)的区别,并提出了渗透测试中必须的声明和注意事项。最后,指出渗透测试报告的重要性,并强调了报告应站在客户角度,帮助他们提升安全意识和修补安全漏洞。
靶场笔记
未读
Vulnlab_Lampiao靶机渗透实战笔记
本文为一篇关于Lampiao靶机渗透实战的教程。首先通过扫描获取靶机IP地址和端口信息,发现靶机使用了Drupal 7.54的CMS系统,存在多个漏洞。利用msf工具的Drupal RCE漏洞获取shell,并通过Python提升为交互式shell。进一步收集信息后,使用脏牛漏洞进行提权,成功获取root权限。最后,进行了数据库拖库处理,备份了数据库信息。整个实战过程详细阐述了每一步的操作和所用工具,强调了技术学习的目的,并明确禁止用于非法攻击。
靶场笔记
未读
Vulnlab_Billu_b0x靶机渗透实战笔记
这是一篇关于Billu_b0x靶机渗透实战的教程。文章首先进行了免责声明,强调仅用于学习目的。实验环境包括window10、kali攻击机和Billu_b0x靶机。实战步骤分为信息扫描、Web渗透测试和系统提权三个阶段。在信息扫描阶段,通过nmap、dirb等工具发现靶机IP、端口和路径信息。Web渗透测试阶段,利用test.php的任意文件下载漏洞和c.php暴露的数据库信息,成功进入PHPMyAdmin并获取登录账号,最终通过上传图片马和不同方案获取shell。系统提权阶段,通过编译和执行37292.c,成功实现提权。整个实战过程详细记录了各种工具的使用和漏洞利用技巧。