Linux提权技巧-ChaBug安全

提权遇到Linux你是不是手足无措?来看看这篇文章把。

1. 系统类型

1.1. 系统版本?

1.2. 内核版本

1.3. 环境变量

1.4. 是否有台打印机?

2. 应用与服务

2.1. 运行服务, 服务用户权限

2.2. 服务具有root的权限, 这些服务里你看起来那些有漏洞,进行再次检查

2.3. 安装了哪些应用程序?他们是什么版本?哪些是当前正在运行的?

2.4. Service设置,有任何的错误配置吗?是否有任何(脆弱的)的插件?

2.5. 主机上有哪些工作计划?

2.6. 主机上可能有哪些纯文本用户名和密码?

3. 通信与网络

3.1. NIC(s),系统有哪些?它是连接到哪一个网络?

3.2. 网络配置设置是什么?网络中有什么样的服务器?DHCP服务器?DNS服务器?网关?

3.3. 其他用户主机与系统的通信?

3.4. 缓存?IP和/或MAC地址?

数据包可能嗅探吗?可以看出什么?监听流量

3.5. 你如何get一个shell?你如何与系统进行交互?

3.6. 如何端口转发?(端口重定向)

3.7. 建立隧道可能吗?本地,远程发送命令

4. 秘密信息和用户

4.1. 你是谁?哪个id登录?谁已经登录?还有谁在这里?谁可以做什么呢?

4.2. 可以找到什么敏感文件?

4.3. 什么有趣的文件在home/directorie(S)里?如果有权限访问

4.4. 是否有任何密码,脚本,数据库,配置文件或日志文件?密码默认路径和位置

4.5. 用户做过什么?是否有任何密码呢?他们有没有编辑什么?

4.6. 可以找到什么样的用户信息

4.7. 信息能否被发现?

5. 文件系统

5.1. 哪些用户可以写配置文件在/ etc /?能够重新配置服务?

5.2. 在/ var /有什么可以发现?

5.3. 网站上的任何隐藏配置/文件?配置文件与数据库信息?

5.4. 有什么在日志文件里?(什么能够帮助到“本地文件包含”?)

5.5. 如果命令限制,你可以打出哪些突破它的限制?

5.6. 如何安装文件系统?

5.7. 是否有挂载的文件系统?

5.8. 什么是高级Linux文件权限使用?Sticky bits, SUID 和GUID

5.9. 在哪些目录可以写入和执行呢?几个“共同”的目录:/ tmp目录,/var / tmp目录/ dev /shm目录

6. 准备和查找漏洞利用代码

6.1. 安装了什么开发工具/语言/支持?

6.2. 如何上传文件?

6.3. 查找exploit代码

http://www.exploit-db.com

http://1337day.com

http://www.securiteam.com

http://www.securityfocus.com

http://www.exploitsearch.net

http://metasploit.com/modules/

http://securityreason.com

http://seclists.org/fulldisclosure/

http://www.google.com

查找更多有关漏洞的信息

http://www.cvedetails.com

http://packetstormsecurity.org/files/cve/[CVE]

http://cve.mitre.org/cgi-bin/cvename.cgi?name=[CVE]]http://cve.mitre.org/cgi-bin/cvename.cgi?name=[CVE]

http://www.vulnview.com/cve-details.php?cvename=[CVE]]http://www.vulnview.com/cve-details.php?cvename=[CVE]

http://www.91ri.org/

(快速)“共同的“exploit,预编译二进制代码文件

http://tarantula.by.ru/localroot/

http://www.kecepatan.66ghz.com/file/local-root-exploit-priv9/

上面的信息很难吗?

快去使用第三方脚本/工具来试试吧!

6.4. 系统怎么打内核,操作系统,所有应用程序,插件和Web服务的最新补丁?

6.5. 服务运行所需的最低的权限?

例如,你需要以root身份运行MySQL?

能够从以下网站找到自动运行的脚本?!

http://pentestmonkey.net/tools/unix-privesc-check/

http://labs.portcullis.co.uk/application/enum4linux/

http://bastille-linux.sourceforge.net

(快速)指南和链接

例如

http://www.0daysecurity.com/penetration-testing/enumeration.html

http://www.microloft.co.uk/hacking/hacking3.htm

其他

http://jon.oberheide.org/files/stackjacking-infiltrate11.pdf

http://pentest.cryptocity.net/files/clientsides/post_exploitation_fall09.pdf

http://insidetrust.blogspot.com/2011/04/quick-guide-to-linux-privilege.html