Linux 提权

中级

将你的访问权限从普通用户提升至 root。学习识别配置错误的 SUID 二进制文件、滥用 sudo 权限、劫持 cron 任务,并使用 LinPEAS 实现枚举自动化。

cybersecurity-engineercybersecuritylinux

💡 本教程由 AI 辅助翻译自英文原版。如需查看原文,您可以 切换至英文原版

Linux 提权

学习 Linux 提权(Privilege Escalation),即从受限访问权限获取目标系统完全控制权的过程。初始获得的 Shell 通常权限较低,但真正的入侵往往取决于能否识别出允许提权至 root 的本地错误配置。本课程将教你如何枚举 Linux 系统、发现常见的提权路径,并有条理地利用它们。

为什么这很重要

提权是攻防分析中最重要的阶段之一。攻击者利用它将微小的立足点转化为对系统的完全控制,而防御者则需要理解这些技术,以便在被滥用之前消除危险的错误配置。

本课程专注于实用的本地提权模式。你将结合自动化枚举与手动推理,并在真实场景中利用 SUID 二进制文件、薄弱的 sudoers 规则以及不安全的计划任务。

你将学到什么

  • 枚举 Linux 系统以寻找常见的提权机会。
  • 使用 LinPEAS 等工具高效地发现潜在的提权向量。
  • 利用配置错误的 SUID 二进制文件和不安全的 sudoers 条目。
  • 滥用以高权限执行的可写脚本和计划任务。
  • 将多个本地发现的漏洞组合起来,形成一条通往 root 权限的真实路径。

课程路线图

  • 使用 LinPEAS 进行自动化枚举:使用结构化枚举来识别可能的本地提权路径。
  • 利用 SUID 二进制文件:滥用危险的 SUID 程序以获得高权限执行。
  • 利用配置错误的 Sudoers:将权限过大的 sudo 权利转化为 root 访问权限。
  • Cron Jobs 和计划任务:通过薄弱的文件权限劫持高权限的计划任务执行。
  • Root the Box 挑战:在加固的目标上执行端到端的枚举与提权。

课程受众

  • 正在进阶学习本地提权技术的学员。
  • 需要更强 Linux 后渗透工作流的渗透测试人员。
  • 希望了解常见 Linux 错误配置如何被滥用的防御者和管理员。

学习成果

在本课程结束时,你将能够评估 Linux 主机的常见提权弱点,利用真实的提权路径,并解释低权限访问如何演变为完全的 root 入侵。

教师

labby
Labby
Labby is the LabEx teacher.