我是保安第一部曲之Linux渗透笔记

admin 2023年7月13日14:20:10评论18 views字数 2521阅读8分24秒阅读模式

前言:

    很久没写摸鱼文章了,我一直在。
    我的渗透思想就是,别问我过程与理论,我只交付成果,结果行与不行
    动不动就问我这事的原理是什么。
    你不懂学习去啊,问我做什么,交学费吗?

章节一: 入局

    入口是一个注入,通过dba权限写的🐎。对方是一个Linux 的Genetic research网站。(我不打国内的任何站,除非案子)

    通过查看对方的系统,进行权限的提升。结果是Centos,并进行的通杀的提权。我不知道现在通杀到哪个版本。等通杀不了的时候再看到什么版本。

我是保安第一部曲之Linux渗透笔记

    Linux的内网渗透,我搜了一下,只能找到很少的资料(有的话,就当我是废物),基本大多的都是win server的各种资料。

    现在获取的第一个服务器,就是先翻各种内容。

我是保安第一部曲之Linux渗透笔记

我是保安第一部曲之Linux渗透笔记

    其中包括但不限于对方以下一些文件

.config/.bash_history.mysql__history网站目录文件内容.ssh/等等

    把获取到的信息,形成一个笔记,对于后续的深入渗透有帮助。

    首先要确定,对方服务器能不能出网,dns能不能通,icmp能不能通外界,是否存在内网网段等等。

    当获取到足够多的信息后,就开始部署后门,获取用户的账户密码。已知cat /etc/shadow的 ssh的密码不好破解,如果能破解开,基本都是运气爆棚的。

    第一个服务器,是一个WEB服务器,能出网,是外网的IP,并不存在内网网段。如果不能出网,就要考虑部署出网隧道了。

    通过ssh的后门部署,重启sshd。并通过一段时间的等待,获取到用户的账户密码。期间在获取到root权限时,可通过主机的管理助手进行绑定。下次就可以直接的通过主机的管理助手进行登陆访问了。

    期间一直通过主机的管理助手能看到有用户在线。

我是保安第一部曲之Linux渗透笔记

    用户在线时,我没任何动作,怕被发现。


    通过2-3天的观察,摸清了用户的一些上线时间段。深夜上线,再观察的时候,通过.bash_history文件发现,用户会不定时的把WEB上的Research result进行SCP到另外的supervisor的服务器上。这时候就可以拿出上面记录到的信息,跟通过SSH获取到的账户密码机进行下一个服务器的获取。

章节二: 进门

    通过.ssh/中的信息进行登陆。

我是保安第一部曲之Linux渗透笔记

    发现登陆另外的服务器,需要用到SSH的密码跟密钥信息。这防护确实可以。      通过上面收集到的密码的进行登陆切记,就算能外网登陆,也尽量不要去登陆,尽量用对方的服务器进行登陆踏着对方的脚印登陆,才不会有自己的脚印

    第二个服务器是Ubuntu.

我是保安第一部曲之Linux渗透笔记

我是保安第一部曲之Linux渗透笔记

    首先的步骤还是确认出网的情况,然后通过第一个服务器的监听,然后接收第二个服务器的shell。通过查找Ubuntu对应版本的提权漏洞进行提权。提权不就下载对应的c代码文件,然后就gcc,接下来就执行提权。
    再利用第一服务器的监听,获取root的shell。因第二个服务器能与第一个服务器通网,第一个服务器又是外网的IP,确定第二个服务器也能出网。

    重点:清除第一个服务器你的所有命令痕迹。

    还是老步骤,确认出网,部署SSH后门,通过lastlog观察用户上线时间段,找文件,找信息。
    通过主机的管理助手进行维护。至此,第二Linux服务器到手。

    第二个服务器具有出网的权限,通过ifconfig 发现也具有内网的IP的地址。

通目录文件的确认,里面有很多underling的信息。确定这是一个MANAGER使用的服务器。第一个服务器进行的数据备份到第二服务器,估摸是在上交Job。

    翻找信息后,还是等,等ssh后门密码的回传,不急。

    等密码的到手后,等深夜,通过arp -a获取内网的网段,发现还是外网的地址。         现在有仨步骤可走

1,通过写bash脚本进行内网C段的密码碰撞。2,通过.ssh/文件中的记录进行密码的碰撞。3,通过.bash_history文件中的连接记录进行密码的碰撞。

    笔记:密码的碰撞,可以安装一个sshpass进行。用法简单。

    期间可以看到这个supervisor的服务器上有浏览器,可以通过LaZagne进行浏览器密码的获取。通过LaZagne获取到该supervisor的各种网站的账户密码,其中包括,mail、FB网站等。看了一圈没啥可利用的

    通过.bash_history文件发现,supervisor上的Research result会备份到另外的一个文件存储服务器上。进过密码的碰撞,一个用户的ssh密码成功登陆第三个Linux服务器。

章节三: 入坐

    第三个服务器还是Centos,通过第二个服务器的监听,通杀提权等老步骤。

我是保安第一部曲之Linux渗透笔记

我是保安第一部曲之Linux渗透笔记

我是保安第一部曲之Linux渗透笔记

    获取到第三个服务器时,切记,还是去清除一下第二个服务器自己的操作痕迹。

    通过翻找文件与各种操作记录的时候,发现这个是文件的备份服务器,也会对提交过来的文件进行本地数据模型运算。不然内存的需求也不会那么大。

    通过信息收集,进行密码的碰撞,提权获取到第四个Linux服务器。

章节四: 沏茶
    第四个又是Centos。第四个服务器是第三个服务器数据模型的运算数据传递到professional进行数据的传递。

我是保安第一部曲之Linux渗透笔记

我是保安第一部曲之Linux渗透笔记

老步骤,弹shell,提权,部署后门,放主机的管理助手管理。

还是那句话,清除第三个服务器的操作痕迹。

    通过该服务器的.bash_history文件连接记录,有一个外网IP,通过Shodan查询,发现有对应的网站。

    包括第一、第二、第三、中的所有.bash_history文件连接记录外网IP,都要去仔细找到有没有对应网站或者其他服务。评估深入的价值。

----------------------------------------------

想知后续,静待后续进展

留下悬念:


    在第四个服务器中的.bash_history文件连接记录中有一个ssh连接 IP,对应的网站跟台x电有关系。


我是保安第一部曲之Linux渗透笔记
我是保安第一部曲之Linux渗透笔记

扫描二维码获取

更多精彩

我是保安第一部曲之Linux渗透笔记

洛米唯熊

原文始发于微信公众号(洛米唯熊):我是保安第一部曲之Linux渗透笔记

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月13日14:20:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   我是保安第一部曲之Linux渗透笔记http://cn-sec.com/archives/1871781.html

发表评论

匿名网友 填写信息