Kali Linux 秘籍 第七章 权限提升

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Kali Linux 秘籍 第七章 权限提升相关的知识,希望对你有一定的参考价值。

参考技术A

我们已经获得了想要攻击的计算机的权限。于是将权限尽可能提升就非常重要。通常,我们能访问较低权限的用户账户(计算机用户),但是,我们的目标账户可能是管理员账户。这一章中我们会探索几种提升权限的方式。

这个秘籍中,我们会通过使用模拟令牌,模拟网络上的另一个用户。令牌包含用于登录会话和识别用户、用户组合用户权限的安全信息。当用户登入 Windows 系统是,它们会得到一个访问令牌,作为授权会话的一部分。令牌模拟允许我们通过模拟指定用户来提升自己的权限。例如,系统账户可能需要以管理员身份运行来处理特定的任务。并且他通常会在结束后让渡提升的权限。我们会使用这个弱点来提升我们的访问权限。

为了执行这个秘籍,我们需要:

我们从 Meterpreter 开始探索模拟令牌。你需要使用 Metasploit 来攻击主机,以便获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得访问权限。

下面是具体步骤:

这个秘籍中,我们以具有漏洞的主机开始,之后使用 Meterpreter 在这台主机上模拟另一个用户的令牌。模拟攻击的目的是尽可能选择最高等级的用户,最好是同样跨域连接的某个人,并且使用它们的账户来深入挖掘该网络。

这个秘籍中,我们会在一台具有漏洞的主机上进行提权。本地提权允许我们访问系统或域的用户账户,从而利用我们所连接的当前系统。

为了执行这个秘籍,我们需要:

让我们在 Meterpreter shell 中开始执行本地提权攻击。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得主机的访问。

这个秘籍中,我们使用了 Meterpreter 对受害者的主机进行本地提权攻击。我们从 Meterpreter 中开始这个秘籍。之后我们执行了 getsystem 命令,它允许 Meterpreter 尝试在系统中提升我们的证书。如果成功了,我们就有了受害者主机上的系统级访问权限。

这个秘籍中,我们会探索社会工程工具包(SET)。SET 是个包含一些工具的框架,让你能够通过骗术来攻击受害者。SET 由 David Kennedy 设计。这个工具很快就成为了渗透测试者工具库中的标准。

掌握 SET 的步骤如下所示。

这个秘籍中,我们探索了 SET 的用法。SET 拥有菜单风格的接口,使它易于生成用于欺骗受害者的工具。我们以初始化 SET 开始,之后,SET 为我们提供了几种攻击方式。一旦我们选择了它,SET 会跟 Metasploit 交互,同时询问用户一系列问题。在这个秘籍的最后,我们创建了可执行文件,它会提供给我们目标主机的 Meterpreter 活动会话。

作为替代,你可以从桌面上启动 SET,访问 Applications | Kali Linux | Exploitation Tools | Social Engineering Tools | Social Engineering Toolkit | Set 。

将你的载荷传给受害者

下面的步骤会将你的载荷传给受害者。

这个秘籍中,我们会探索如何使用 Metasploit 来收集受害者的数据。有几种方式来完成这个任务,但是我们会探索在目标机器上记录用户击键顺序的方式。收集受害者数据可以让我们获得潜在的额外信息,我们可以将其用于进一步的攻击中。对于我们的例子,我们会收集目标主机上用户输入的击键顺序。

为了执行这个秘籍,我们需要:

让我们开始通过 Meterpreter shell 来收集受害者数据。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得目标主机的访问。

这个秘籍中,我们使用 Meterpreter 收集了受害者的数据。

有一种不同的方式,你可以使用它们来收集受害者机器上的数据。这个秘籍中,我们使用了 Metasploit 和 Metasploit keyscan 来记录击键顺序,但是我们也可以使用 Wireshark 或 airodump-ng 来更简单地收集数据。

这里的关键是探索其它工具,便于你找到最喜欢的工具来完成你的目标。

这个秘籍中,我们会使用 Metasploit 来清除我们的踪迹。在黑进主机之后执行清理是个非常重要的步骤,因为你不想在经历所有麻烦来获得访问权限之后还被人查水表。幸运的是,Metasploit 拥有一种方式来非常简单地清除我们的踪迹。

为了执行这个秘籍,我们需要:

需要执行步骤如下所示:

这个秘籍中,我们使用 Meterpreter 来清理我们在目标主机上的踪迹。我们从 Meterpreter 中开始这个秘籍,并启动了 IRB(一个 Ruby 解释器 shell)。下面,我们指定了想要清理的文件,并且最后键入了 Log.clear 命令来清理日志。要记住,一旦我们黑进了某个主机,你需要在最后执行这一步。你不能在清理踪迹之后再执行更多的操作,这样只会更加更多的日志条目。

这个秘籍中,我们会使用 Metasploit persistence 来创建永久后门。一旦你成功获得了目标机器的访问权限,你需要探索重新获得机器访问权的方式,而不需要再次黑进它。如果目标机器的用户做了一些事情来终端连接,比如重启机器,后门的作用就是允许重新建立到你机器的连接。这就是创建后门非常方便的原因,它可以让你控制目标机器的访问。

为了执行这个秘籍,我们需要:

让我们开始植入我们的永久后门。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得目标主机的访问。

这个秘籍中,我们使用 Meterpreter 来建立永久后门。我们在黑进目标主机并获得 Meterpreter shell 之后开始了这个秘籍。之后我们通过浏览帮助文档那个,探索了一些可用的永久化方式。最后,我们通过运行安装命令并设置它的选项来完成后门的安装。

这个秘籍中,我们会对目标进行中间人(MITM)攻击。MITM攻击允许我们窃听目标和别人的通信。在我们的例子中,当某个 Windows 主机在 http://www.yahoo.com 收发邮件时,我们使用 Ettercap 来窃听它的通信。

为了执行这个秘籍,我们需要:

让我们启动 Ettercap 来开始中间人攻击。

这个秘籍包括 MITM 攻击,它通过 ARP 包毒化来窃听由用户传输的无线通信。

Linux基础知识第七讲,用户权限以及用户操作命令

Linux基础知识第七讲,用户权限以及用户操作命令

一丶简介linux用户,用户权限,组的概念.

1.1 基本概念

  • 用户 是 Linux 系统工作中重要的一环,用户管理包括 用户 管理
  • 在 Linux 系统中,不论是由本机或是远程登录系统,每个系统都必须拥有一个账号,并且对于不同的系统资源拥有不同的使用权限
  • 在 Linux 中,可以指定 每一个用户 针对 不同的文件或者目录不同权限
  • 文件/目录 的权限包括:
序号 权限 英文 缩写 数字代号
01 read r 4
02 write w 2
03 执行 excute x 1

1.2 组

  • 在实际应用中,可以预先针对 设置好权限,然后 将不同的用户添加到对应的组中,从而不用依次为每一个用户设置权限
    在Linux以及windows中,学过开发的应该知道.文件都有权限一说. 可读可写可执行.
    linux为了方便用户管理.还可以设置小组. 在这个小组里面的用户所拥有的权限是一样的.
    这样就不用为每一个用户设置操作权限了.
    例如ls命令.我们就可以查看.

1.3 ls命令查看权限.

  • ls -l 可以查看文件夹下文件的详细信息,从左到右依次是:

    • 目录,第 1 个字符如果是 d 表示目录
    • 用户权限,通俗地讲,就是有多少种方式,可以访问到当前目录/文件
    • 组权限,家目录下 文件/目录 的拥有者通常都是当前用户
    • 其它权限,在 Linux 中,很多时候,会出现组名和用户名相同的情况,后续会讲
    • 硬链接数,通俗地讲,就是有多少种方式,可以访问到当前目录/文件,一串数字.
    • 拥有者名称
    • 组名称
    • 文件大小

结果如下:

下面用横线标出了.
d代表这个是个目录
rwx 代表当前用户对这个文件/目录 是可读可写可执行 权限每3个一组.
r-x 代表了当前组对这个文件/目录 是可读 可执行
r-x 最后一列则是其它用户对这个文件/目录的 权限.
后面依次跟的就是 硬链接数 当前用户(IBinary) 组名称(IBinary)
一般组名称跟用户名称一样.
在后面就是文件的大小 时间 以及文件名了.

硬连接数解析

硬链接数通俗来讲就是访问这个文件的方式. 我们可以通过绝对路径访问这个文件.或者通过相对路径
访问.都会影响到达这个目录次数.

如有 a空文件夹 那么硬连接数就是2.
我们有两种方式访问a目录.

cd /home/IBinary/Desktop/a 第一种方式到达a目录
cd . 第二种方式到达a目录.
如果a里面有个b目录.那么就要三种方式到达a了.除去上面所说.第三种方式
cd.. 也可以到达a目录.

二丶用户权限修改命令

1.chmod 命令的使用

命令作用:

  • chmod 可以修改 用户/组文件/目录 的权限
  • 命令格式如下:
chmod +/-rwx 文件名|目录名

如:
chmod + rwx a 代表给a目录加权限.
如下图所示:

修改之后,权限变成了可读可写可执行了.

如果目录可执行权限没有.那么则终端命令不能操作这个目录了.
如果可读权限没有,那么则不能查看里面文件.
如果没有可写权限.那么就不能给目录中创建文件.
总结:
目录的可读权限就是阅读目录,可写权限就是目录中是否可以创建文件
可执行权限,就是终端命令可否操作这个目录.

三丶超级用户,以及组操作.

1.什么是超级用户

  • Linux 系统中的 root 账号通常 用于系统的维护和管理,对操作系统的所有资源 具有所有访问权限
  • 在大多数版本的 Linux 中,都不推荐 直接使用 root 账号登录系统
  • 在 Linux 安装的过程中,系统会自动创建一个用户账号,而这个默认的用户就称为“标准用户”

1.1 sudo 命令

  • susubstitute user 的缩写,表示 使用另一个用户的身份
  • sudo 命令用来以其他身份来执行命令,预设的身份为 root
  • 用户使用 sudo 时,必须先输入密码,之后有 5 分钟的有效期限,超过期限则必须重新输入密码

若其未经授权的用户企图使用 sudo,则会发出警告邮件给管理员

2.组管理

提示:创建组 / 删除组 的终端命令都需要通过 sudo 执行

序号 命令 作用
01 groupadd 组名 添加组
02 groupdel 组名 删除组
03 cat /etc/group 确认组信息
04 chgrp -R 组名 文件/目录名 递归修改文件/目录的所属组

有规律的. group代表群组的意思 add就是添加的意思.
etc目录是保存组的配置信息的.
如下图所示:
添加组:

添加完组之后,组的配置信息会在 /etc/group下. 所以我们查看一下这个文件是否有我们添加的
组的信息

可以看到.group中已经有我们添加的组了.

提示:

  • 组信息保存在 /etc/group 文件中
  • /etc 目录是专门用来保存 系统配置信息 的目录
  • 在实际应用中,可以预先针对 设置好权限,然后 将不同的用户添加到对应的组中,从而不用依次为每一个用户设置权限

如果不添加sudo 那么就会提示你需要修改 /etc/group文件.

2.1 演练目标.讲一个文件设置到组中

  1. IBinary 用户的桌面文件夹下创建 test 目录
  2. 新建 AAAA
  3. test 目录的组修改为 AAAA
    对应命令:
    mkdir test
    sudo groupadd AAAA
    sudo chgrp -R AAAA test 将test目录设置到AAAA组中.
    如下图所示:

四丶添加linux用户,以及删除linux用户

1.命令

提示:创建用户 / 删除用户 / 修改其他用户密码 的终端命令都需要通过 sudo 执行

序号 命令 作用 说明
01 useradd -m -g 组 新建用户名 添加新用户
  • -m 自动建立用户家目录
  • -g 指定用户所在的组,否则会建立一个和同名的组
02 passwd 用户名 设置用户密码 如果是普通用户,直接用 passwd 可以修改自己的账户密码
03 userdel -r 用户名 删除用户 -r 选项会自动删除用户家目录
04 cat /etc/passwd | grep 用户名 确认用户信息 新建用户后,用户信息会保存在 /etc/passwd 文件中

提示:

  • 创建用户时,如果忘记添加 -m 选项指定新用户的家目录 —— 最简单的方法就是删除用户,重新创建
  • 创建用户时,默认会创建一个和用户名同名的组名
  • 用户信息保存在 /etc/passwd 文件中

在linux中添加用户之后,必须使用passwd 设置这个用户的密码. 否则不能远程连接
添加之后重启,那么你就可以切换用户登录了.

2.用户命令

序号 命令 作用
01 id [用户名] 查看用户 UID 和 GID 信息
02 who 查看当前所有登录的用户列表
03 whoami 查看当前登录用户的账户名

1.id命令的使用.

id 命令可以查看用户的id以及组的id
如下图:

uid是用户id
gid就是组id
这些信息都存放在 /etc/passwd文件中. 所以我们要对这个文件存放用户的各式搞明白
使用命令:
cat -n /etc/passwd
显示如下:

格式依次是:

  1. 用户名
  2. 密码(x,表示加密的密码)
  3. UID(用户标识)
  4. GID(组标识)
  5. 用户全名或本地帐号
  6. 家目录
  7. 登录使用的 Shell,就是登录之后,使用的终端命令,ubuntu 默认是 dash
  8. 了解下即可.

2.who 命令 以及 whoami命令

who顾名思义就是我是谁的意思. 它的意思就是看一下当前用户是谁登录了linux.
whoami就是列出当前所有登录在linux中的用户.
如下演示:

who显示的是你的用户名,其中后面 (:0) 代表的是当前登录.
whoami就是显示所有登录在这个linux的用户.当你用ssh链接的时候.就会有了.因为当前只有一个
用户.所以就显示了一个.

3.让添加的用户具有sudo权限

我们使用useradd 命令添加的用户.默认是没有sudo权限的. 因为他不在sudo这个组中.
我们可以使用命令 cat -n /etc/group | grep 用户名 过滤一下. 可以看到.用户并没有在
这个文件中.
比如我们的主用户跟添加的用户相比较.

后面有我们的用户名,代表的是用户.意思就是用户拥有这个权限
我们可以看21行. sudo 后面有ibinary我们的用户名.就代表ibinary这个用户可以有sudo的权限.
我们看下我们添加的用户.

如果查找我们添加的用户.则没有.

1.usermod 修改用户的附加组.让用户有权限.

  • usermod 可以用来设置 用户主组附加组登录 Shell,命令格式如下:
  • 主组:通常在新建用户时指定,在 etc/passwd 的第 4 列 GID 对应的组
  • 附加组:在 etc/group 中最后一列表示该组的用户列表,用于指定 用户的附加权限

提示:设置了用户的附加组之后,需要重新登录才能生效!

# 修改用户的主组(passwd 中的 GID)
usermod -g 组 用户名

# 修改用户的附加组
usermod -G 组 用户名

# 修改用户登录 Shell
usermod -s /bin/bash 用户名

注意:默认使用 useradd 添加的用户是没有权限使用 sudoroot 身份执行命令的,可以使用以下命令,将用户添加到 sudo 附加组中

usermod -G sudo 用户名

注意: 用户的主组是通过 useradd -g指定的.这个组一般不会改. 我们修改的是用户的附加组.所以选项不一样
都是用大 G选项. 而不是 小g选项. 一般修改的就是用户的附加组.

可以理解为: 小g是代表你这个用户在一个小组里面. 大G代表的是,你还在这个小组里面.只不过你的权限高了.
我给你提升权限了.
如下:

可以看到上图,我们的sudo组中,已经有zhangsan用户了. 那么以后我们做系统维护的话.zhangsan就可以使用
sudo权限了.

2.usermod 修改用户默认登录的shell

看标题可能不懂,那么说一下. 在我们linux中有终端. 终端就是shell 不过终端使用的shell是
bash. 而我们还有一种是dash. dash的话只会显示一个$符号. bash则会全部显示.
而且可以解决一个问题.就是你按 ↑箭头的时候.可以显示出你以前的命令. 但是dash不可以.
putty xshell登录的时候.默认就是dash. 所以有时候会出现你敲过的命令 按↑键的话则会出现乱码.
修改一下即可.

命令:
usermod -s /bin/bash 用户名
如下:

我们修改为bash即可.否则就会出现上面乱码情况.

4.which 查看命令所执行位置的路径

which命令很简单.可以查看你的命令是在那个目录.
如我们的passwd. 一个是在/etc/bin 另一个就是/usr/bin/passwd.
一个是保存用户信息的文件.一个是用户修改用户密码的程序.

  • which 命令可以查看执行命令所在位置,例如:
which ls

# 输出
# /bin/ls

which useradd

# 输出
# /usr/sbin/useradd

1.命令存放目录简介

  • Linux 中,绝大多数可执行文件都是保存在 /bin/sbin/usr/bin/usr/sbin
  • /binbinary)是二进制执行文件目录,主要用于具体应用
  • /sbinsystem binary)是系统管理员专用的二进制代码存放目录,主要用于系统管理
  • /usr/binuser commands for applications)后期安装的一些软件
  • /usr/sbinsuper user commands for applications)超级用户的一些管理程序

提示:

  • cd 这个终端命令是内置在系统内核中的,没有独立的文件,因此用 which 无法找到 cd 命令的位置

5.用户切换

有的时候,一个用户没有的权限.我们可以切换到另一用户使用.
命令格式如下:

序号 命令 作用 说明
01 su - 用户名 切换用户,并且切换目录 - 可以切换到用户家目录,否则保持位置不变
02 exit 退出当前登录账户
  • su 不接用户名,可以切换到 root,但是不推荐使用,因为不安全
  • `exit 可以退出当前切换的用户.返回上一层用户.

    可以直接切换到root用户. 切换之后,就不用使用sudo命令了.

6.权限修改总结

linux中我们可以修改组, 文件权限. 也可以修改拥有者.
如下:

序号 命令 作用
01 chown 修改拥有者
02 chgrp 修改组
03 chmod 修改权限
  • 命令格式如下:
# 修改文件|目录的拥有者
chown 用户名 文件名|目录名

# 递归修改文件|目录的组
chgrp -R 组名 文件名|目录名

# 递归修改文件权限
chmod -R 755 文件名|目录名
  • chmod 在设置权限时,可以简单地使用三个数字分别对应 拥有者其他 用户的权限
# 直接修改文件|目录的 读|写|执行 权限,但是不能精确到 拥有者|组|其他
chmod +/-rwx 文件名|目录名

可以用ls -l 查看详细权限.

以上是关于Kali Linux 秘籍 第七章 权限提升的主要内容,如果未能解决你的问题,请参考以下文章

MSF内网渗透系列2-权限提升

操作系统权限提升(十八)之Linux提权-内核提权

17_服务器提权

Linux权限提升—定时任务环境变量权限配置不当数据库等提权

权限提升和维持

内网渗透系列:权限提升方法小结