Linux 安全
免责声明
本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.
漏洞利用
OS-Exploits
LOL
Living Off The Land
相关文章
相关资源
https://github.com/LOLBAS-Project/LOLBAS
相关工具
sameera-madushan/Print-My-Shell - 自动化生成各种类型的反向 Shell
lukechilds/reverse-shell - Reverse Shell as a Service
nodauf/Girsh - nc 的替代品
查看语言/代码支持情况
查找可利用于传输文件的命令
bash
tcp
udp
Socat
Static socat binary can be found at https://github.com/andrew-d/static-binaries
nc
bind shell
reverse shell
文件传输
ncat
Netcat Traditional
Netcat OpenBsd
curl
wget
Other
perl
python
IPv4
IPv6
php
ruby
Golang
lambda Node.js
java
Java Alternative 1
Java Alternative 2
NOTE: This is more stealthy
lua
openssl
Attacker:
awk
whois
接收端
发送端
network-scripts
来自文章 : https://seclists.org/fulldisclosure/2019/Apr/24
Redhat/CentOS 发行版下通过写恶意网卡配置文件进行命令执行
启动项 & 定时任务
相关文章
Tips
ubuntu 不能使用 bash 反弹 shell,可以用python,perl反弹
ubuntu 用户的定时任务在 /var/spool/cron/crontabs/ 目录下
ubuntu 用户定时任务必须在 600 权限才能执行
如果做了白名单后缀,只允许 jpg ,可以传到
/etc/cron.d/目录下,这里文件可以任意后缀命名,上传文件名为test.jpg绕过对应的安全检查
一些路径
payload
认证
相关文章
相关工具
huntergregal/mimipenguin - 从当前 Linux 用户转储登录密码的工具
Hashcat
口令抓取
当我们拿下 windows 机器时可以通过抓内存中的密码进行横向,但 linux 却不可能抓到内存中的密码,但是 Debian 系列下的 linux 系统可以通过监听 sshd 进程的数据抓取出明文密码,比如你拿下了一台管理员机器,上面由 xshell,你可以手动开一个监听,在开一个登录,监听的窗口上就抓出密码了
实测 kali、ubuntu 都可以,centos 不行
权限提升
参考 权限提升 中的 linux 部分
无文件攻击
相关文章