一、内核漏洞提权
1、使用uname命令进行查看内核版本
uname -a
使用cat /etc/issue 查看发行版本
2、知道内核版本或者发行版本可以用msf工具去进行指定漏洞的利用
找到指定漏洞可以拿find命令进行搜索,找到利用的路径,编译后可以使用
或者可以在gihub上搜索,会有可以利用的poc
二、SUDO提权
如果设置了普通用户可以使用find命令,则普通用户可以提权到root用户
三、SUID提权
在linux中,s指的是"强制位权限",位于user或group权限组的第三位置。如果在user权限组中设置了s位,则当文件被执行时,该文件是以文件所有者UID而不是用户UID执行程序;如果在group权限组中设置了s位,当文件被执行时,该文件是以文件所有者GID而不是用户GID执行程序。s权限位是一个敏感的权限位,容易造成系统的安全问题。
如果 /usr/bin/find 的权限是rwsr的话,普通用户可以通过find命令进行提权
-p参数通常用于-exec参数中,以确保在执行命令时保留权限。 如果没有-p参数,那么执行的命令将以默认权限执行
如果以root用户身份运行find命令并使用-exec参数,则不需要添加-p参数来保留权限,因为命令将以root用户身份运行。 但是,如果你希望以其他用户身份运行执行的命令,则需要使用-p参数来保留权限。
下图是提权成功的结果
四、webshell权限维持
用不同语言的木马放到你已知的目录底下,用工具去利用,但是可以被D盾查杀到
五、定时任务后门
kali上监听7777端口,用靶机centos7写入定时任务反弹连接过来
六、SUID后门
七、SSHKey后门
在kali攻击机上生成一对密钥,查看生成的公钥,把公钥放到靶机中的/~/.ssh目录下面新建的authorized_keys文件中,下次就可以免密码连接
八、添加用户后门
九、启动项维持
十、linux应急响应