Linux内网渗透是一种在受保护网络环境中进行的高级攻击技术,主要通过获取并利用系统漏洞、配置错误或社会工程学手段,实现对目标系统的控制和信息窃取,以下是对Linux内网渗透的详细介绍:
1、容器逃逸
判断是否为Docker环境:可以使用ls -la
检查根目录下是否存在.dockerenv
文件,使用cat /proc/1/cgroup
查看是否有包含“docker”字符串的内容,通过env PATH
检查环境变量中是否有Docker相关的变量。
Docker逃逸方法:常见的逃逸方法包括利用Docker Remote API未授权访问、使用特权模式启动容器等,通过Docker Remote API执行命令,可以将宿主机的根目录挂载到容器中,从而实现文件读写权限的获取。
2、提权
内核漏洞提权:例如脏牛漏洞(CVE-2016-5195),通过条件竞争来获取ROOT权限。
文件权限配置不当提权:当某个进程以ROOT权限启动,但对应文件的编辑权限为普通用户时,可以通过替换文件内容来实现提权。
SUID程序提权:通过给文件设置SUID位,使得用户在执行文件时以文件所有者的权限运行。
3、信息收集
主机存活探测:使用工具如nmap
和netdiscover
进行主机存活探测。
端口扫描:使用masscan
和nmap
进行端口扫描,探测开放端口。
目录扫描:使用工具如gobuster
进行目录扫描,发现存活的目录。
4、隧道技术
SSH隧道:利用SSH建立Socks连接和端口转发,实现内网穿透。
nc/ncat隧道:通过nc/ncat建立反向shell和端口转发。
portmap和portfw:使用portmap和portfw进行端口映射和转发。
5、横向移动
增加路由:通过修改路由表,增加路由条目,实现网络流量的重定向。
代理设置:配置代理服务器,实现内网流量的代理转发。
浏览器代理:配置浏览器代理,实现内网穿透。
6、权限维持
定时任务:将恶意脚本添加到crontab中,实现定时任务的持续运行。
启动项:将恶意脚本添加到系统启动项中,确保每次系统启动时脚本自动运行。
服务后门:通过修改系统服务配置文件,添加后门服务,实现权限维持。
7、痕迹清理
日志清理:删除或篡改系统日志,清除攻击痕迹。
文件删除:删除恶意文件和脚本,避免被检测到。
历史记录清理:清除命令历史记录和操作痕迹,掩盖攻击行为。
常见问题解答
Q1: 为什么执行某些内核漏洞提权后会卡死?
A1: 内核漏洞提权可能会导致系统崩溃或卡死,建议使用反弹的方式,即交互式或半交互式的方法进行,以避免系统长时间无响应。
Q2: 如何判断当前机器是否为Docker环境?
A2: 可以通过以下几种方法判断:
1、检查根目录下是否存在.dockerenv
文件。
2、查看/proc/1/cgroup
中是否含有“docker”字符串。
3、通过环境变量PATH
和SETTING
来判断是否包含Docker相关变量。
Linux内网渗透涉及多个技术和步骤,包括容器逃逸、提权、信息收集、隧道技术、横向移动、权限维持和痕迹清理,每个步骤都需要深入理解和熟练掌握相关技术,才能有效地进行渗透测试和安全防护。
各位小伙伴们,我刚刚为大家分享了有关“linux 内网渗透”的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
原创文章,作者:未希,如若转载,请注明出处:https://www.kdun.com/ask/1309240.html
本网站发布或转载的文章及图片均来自网络,其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。
发表回复