网络安全Linux内网渗透

admin 2025年6月7日13:05:05评论1 views字数 1651阅读5分30秒阅读模式
网络安全Linux内网渗透
一、信息收集Linux
1.获取内核,操作系统和设备信息
uname -a
所有版本
uname -r 
内核版本信息
uname -n
系统主机名字
uname -m
Linux内核架构
cat /proc/version
内核信息
cat /proc/cpuinfo
CPU信息
cat /etc/*-release
发布信息
cat /etc/issue
hostname
主机名
df -a
文件系统
2.用户和组
cat /etc/passwd
列出系统所有用户
cat /etc/group
列出系统所有组
cat /etc/shadow
列出所有用户hash(root) 
finger
查询用户的基本信息
users    who -a
当前登录的用户
w
目前登录的用户
last
登入过的用户信息
lastlog
显示系统中所有用户最近一次登录信息
3.用户和权限信息
whoami
当前用户
id
当前用户信息
cat /etc/sudoers
可以使用sudo提升到root的用户(root)
sudo -l
列出目前用户可执行与无法执行的指令
4.环境信息
env
打印系统环境信息
set
打印系统环境信息
echo $PATH
环境变量中的路径信息
history
打印历史命令
pwd
显示当前路径
cat /etc/profile
显示默认系统遍历
cat /etc/shells
显示可用的shell
5.服务信息
ps aux
查看进程信息
cat /etc/inetd.conf
由inetd管理的服务列表
cat /etc/xinetd.conf
由xinetd管理的服务列表
cat /etc/exports
nfs服务器的配置
6.作业和任务
crontab -l -u %user%
显示指定用户的计划作业(root)
ls -la /etc/cron*
计划任务
7.网络、路由和通信
/sbin/ifconfig -a / ip addr show
列出网络接口信息
cat /etc/network/interfaces
列出网络接口信息
arp -a
查看系统arp表
route / ip ro show
打印路由信息
cat /etc/resolv.conf
查看dns配置信息
netstat -an
打印本地端口开放信息
iptables -L
列出iptable的配置规则
cat /etc/services
查看端口服务映射
hostname -f
Hostname
8.已安装程序
rpm -qa —last
Redhat
yum list | grep installed
CentOS
ls -l /etc/yum.repos.d/
Debian
dpkg -l
cat /etc/apt/sources.list
Debian APT
pkg_info
xBSD
pkginfo
Solaris
9.文件
find / -ctime +1 -ctime -5
最近五天的文件
debugfs
文件系统细节
二、持久化Linux
1.权限提升
内核漏洞利用
1.1攻击有root权限的服务,通过有SUID属性的可执行文件,查找可能提权的可执行文件
🌅

1.find / -perm -u=s -type f 2>/dev/null

1.2利用可用的root权限
🥇

sudo -l

利用误配置的 crontab 任务
2.痕迹清理
Windows
  • 操作日志:3389登录列表、文件访问日志、浏览器日志、系统事件 
  • 登录日志:系统安全日志
Linux
清除历史
👍

unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; 
kill -9 $$  kill history 
history -c

删除 ~/.ssh/known_hosts 中记录
修改文件时间戳
✏️

touch –r

删除tmp目录临时文件
3.难点
  • 攻击和入侵很难完全删除痕迹,没有日志记录也是一种特征 
  • 即使删除本地日志,在网络设备、安全设备、集中化日志系统中仍有记录 
  • 留存的后门包含攻击者的信息 
  • 使用的代理或跳板可能会被反向入侵
4.注意
  • 在操作前检查是否有用户在线 
  • 删除文件使用磁盘覆写的功能删除 
  • 尽量和攻击前状态保持一致

原文始发于微信公众号(运维星火燎原):网络安全Linux内网渗透

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月7日13:05:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全Linux内网渗透http://cn-sec.com/archives/4143843.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息