初识内网渗透
内网渗透,大概理解为对目标服务器所在的内网进行渗透,而往往最终目标就是获取域控权限。
Linux内网渗透
信息收集
获取内核,操作系统和设备的信息
版本信息:
uname -a
所有版本uname -r
内核版本信息uname -n
系统主机名称uname -m
Linux内核框架
-
Linux
:表示操作系统内核名称 -
kali
:主机名(hostname),这是这台机器在网络中的名称 -
6.12.20-amd64
:内核版本号 -
#63-Ubuntu SMP PREEMPT_DYNAMIC Tue Apr 15 19:04:15 UTC 2025
:#1
:表示这是该内核构建的第 1 次编译SMP
:支持对称多处理(Symmetric Multi-Processing)PREEMPT_DYNAMIC
:表示内核启用了动态抢占支持,适合桌面或低延迟场景- 后面是编译时间:2025年4月15日 19:04:15 UTC
-
Kali 6.12.20-1kali1 (2025-03-26)
:-
表示这是由 Kali 官方打包的定制内核。
-
6.12.20-1kali1
是 Kali 对该内核的包版本号。 -
(2025-03-26)
表示该内核打包或发布的时间为 2025 年 3 月 26 日。
-
-
x86_64 GNU/Linux
:表示这是一个运行在 64 位 Intel/AMD 架构上的 GNU/Linux 系统。
内核信息:
cat /proc/version
(devel@kali.org)
:表示该内核是由 Kali 官方团队在devel@kali.org
构建的,通常是官方维护人员或自动化系统。x86_64-linux-gnu-gcc-14 (Debian 14.2.0-19) 14.2.0
:使用的是 GCC 版本 14.2.0 编译器,属于 Debian 14.2.0-19 的发行版组件。Kali 基于 Debian,因此使用其工具链。GNU ld (GNU Binutils for Debian) 2.44
:使用的链接器来自 GNU Binutils 工具集,版本为 2.44。
-
CPU信息:
cat /proc/cpuinfo
-
主机名:
hostname
-
文件系统:
df -a
- 内核日志:
dmesg
//var/log/dmesg
用户和组
-
列出系统所有用户:
cat /etc/passwd
-
列出系统所有组:
cat /etc/group
-
列出所有用户的hash(root):
cat /etc/shadow
-
用户:
- 当前登录的用户:
users
/who -a
/var/log/utmp
- 查询无密码用户:
grep 'x:0:' /etc/passwd
- 当前登录的用户:
-
当前登录的用户:
w
-
查看特权用户:
grep :0 /etc/passwd
-
查看passwd最后修改时间:
ls -l /etc/passwd
-
查看具有sudo权限的用户:``cat /etc/sudoers | grep -v “^#|^$” | grep “ALL=(ALL)”`
用户和权限信息
- 当前用户:
whoami
- 当前用户信息:
id
- 可以使用sudo提升到root的用户(root):
cat /etc/sudoers
- 列出目前用户可执行域无法执行的指令:
sudo -l
环境信息
- 打印系统环境信息
env
- 打印系统环境信息
set
- 环境变量中的路径信息
echo $PATH
- 打印历史命令:
history
/~/.bash_history
- 显示当前路径:
pwd
- 显示默认系统遍历:
cat /etc/profile
- 显示可用的shell:
cat /etc/shells
进程信息
- 查看进程信息:
ps aux
- 资源占有情况:
top -c
- 查看进程关联文件:
lsof -c $PID
网络,路由和通信
- 列出网络接口信息:
/sbin/ifconfig -a
/ip addr show
- 列出系统arp表:
arp -a
- 打印路由信息:
route
/ip ro show
- 查看dns配置信息:
cat /etc/resolv.conf
- 打印本地端口开放信息:
netstat -an
- 列出iptable的配置规则:
iptables -L
- 查看端口服务映射:
cat /etc/services
- Hostname:
hostname -f
- 查看进程端口情况:
netstat -anltp | grep $PID
公私钥信息
~/.ssh
/etc/ssh
持久化
权限提升
-
内核漏洞利用
-
攻击有root权限的服务
-
利用第三方服务提权
-
通过有SUID属性的可执行文件
- 查找可能提权的可执行文件:
find / -perm +4000 -ls
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -print 2>/dev/null
find / -user root -perm -4000 -exec ls -lab {} \; 2>/dev/null
-
利用可用的root权限:
sudo -l
-
利用误配置的crontab任务
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 A1ic3's House!