首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Linux分析

前言 之前 红队视角下Linux信息收集 中提到过的信息收集命令,但没有细讲。本篇文章将着重于各种linux手段,总结的条件和原理。...--- 简单总结一下,红队的常规手段有: [1.png] 系统信息 按照上面的手段,梳理一下需收集的系统信息: 内核和发行版信息 系统信息 Hostname 网卡信息 路由信息 DNS信息 用户信息...SGID 对目录 使用者若对于此目录具有 r x 的权限时,该使用者能够进入此目录 使用者在此目录下的群组将会变成该目录的群组 若使用者在此目录下具有 w 的权限(可以新建文件),则使用者所创建的新文件...mof postgres apache user config 启用的模块 htpassword文件 www目录 弱认证 检查默认/弱的Postgres帐户 检查默认/弱的MYSQL帐户 samba...手段,并总结了sudo、suid和sgid的原理,具体利用手段没有涉及。

3K11

谈一谈Linuxsuid

前几天我在代码审计知识星球里发表了一个介绍nmap利用interactive模式的帖子: # 进入nmap的交互模式 nmap --interactive # 执行sh,成功 !...suid 说到这个话题,我们不得不先介绍一下两个东西: suid是什么 nmap为什么可以使用suid 通常来说,Linux运行一个程序,是使用当前运行这个程序的用户权限,这当然是合理的。...Linux发行版shell 我曾使用interactive模式成功,但是因为那个nmap版本过老,没有script支持,所以没法测试script的方法;同样,新的nmap支持script但又没有...interactive模式,无法做直观对比,我只能先猜想失败的原因: nmap在高版本中限制了suid权限 lua脚本中限制了suid权限 新版Linux系统对子进程的suid权限进行了限制 这些猜想中变量太多...我们可以将其理解为是Linux针对suid方式的一种遏制。因为通常来说,很多命令注入漏洞都是发生在system()和popen()函数中的,而这些函数依赖于系统的/bin/sh。

1.7K20

TryHackMe之Linux

在进行真实环境的渗透测试时,很少能够获得直接的管理员访问权限来建立立足点(初始访问)。...可以使用sudo -l命令列出用户可以使用sudo运行的所有命令 ls 虽然是linux常见命令,但在寻找潜在的途径,使用-la参数显示隐藏文件(以点开头)以及更详细的文件权限和其他信息,以避免错过潜在的文件或目录...内核漏洞 除非单个漏洞导致 root shell,否则权限升级过程将依赖于错误配置和松散的权限。...如果启用env_keep选项,我们可以生成一个共享库,它将在程序运行之前加载并执行,注意如果真实用户 ID 有效用户 ID 不同,LD_PRELOAD 选项将被忽略 这种方法的步骤如下: 检查 LD_PRELOAD...PATH Linux 中的 PATH 是一个环境变量,它告诉操作系统在哪里搜索可执行文件。

1.2K30

BC实战|后渗透之Bypass Applocker到

权限是一个普通用户,想进一步收集服务器上的信息时,发现运行各种东西都是权限拒绝,提示组策略阻止了这个程序,当时因为还有的别的事情,就没继续研究了(项目已获得有关部门授权,用户名比较敏感,后面全程打码...3gstudent.github.io/3gstudent.github.io/Use-msxsl-to-bypass-AppLocker/ 具体怎么利用就自行看文章吧,看完文章后续的大概思路差不多就清晰了 0x03 上线到...我想的是bypass applocker让目标服务器执行我的马子上线后在进行后续的,然而Shell下执行 net user、tasklist /SVC 等等都没得回显,不然可以通过进程对比判断下杀软...*/ 运行 “ shell systeminfo ” 发现系统和补丁信息居然可以看到了,然而系统根本没打几个补丁,运气有点好,看了下用户权限,符合Juicy Potato的要求,可以直接尝试下烂土豆

1.2K10
领券