Linux 提权
学习 Linux 提权(Privilege Escalation),即从受限访问权限获取目标系统完全控制权的过程。初始获得的 Shell 通常权限较低,但真正的入侵往往取决于能否识别出允许提权至 root 的本地错误配置。本课程将教你如何枚举 Linux 系统、发现常见的提权路径,并有条理地利用它们。
为什么这很重要
提权是攻防分析中最重要的阶段之一。攻击者利用它将微小的立足点转化为对系统的完全控制,而防御者则需要理解这些技术,以便在被滥用之前消除危险的错误配置。
本课程专注于实用的本地提权模式。你将结合自动化枚举与手动推理,并在真实场景中利用 SUID 二进制文件、薄弱的 sudoers 规则以及不安全的计划任务。
你将学到什么
- 枚举 Linux 系统以寻找常见的提权机会。
- 使用
LinPEAS等工具高效地发现潜在的提权向量。 - 利用配置错误的 SUID 二进制文件和不安全的
sudoers条目。 - 滥用以高权限执行的可写脚本和计划任务。
- 将多个本地发现的漏洞组合起来,形成一条通往 root 权限的真实路径。
课程路线图
- 使用 LinPEAS 进行自动化枚举:使用结构化枚举来识别可能的本地提权路径。
- 利用 SUID 二进制文件:滥用危险的 SUID 程序以获得高权限执行。
- 利用配置错误的 Sudoers:将权限过大的
sudo权利转化为 root 访问权限。 - Cron Jobs 和计划任务:通过薄弱的文件权限劫持高权限的计划任务执行。
- Root the Box 挑战:在加固的目标上执行端到端的枚举与提权。
课程受众
- 正在进阶学习本地提权技术的学员。
- 需要更强 Linux 后渗透工作流的渗透测试人员。
- 希望了解常见 Linux 错误配置如何被滥用的防御者和管理员。
学习成果
在本课程结束时,你将能够评估 Linux 主机的常见提权弱点,利用真实的提权路径,并解释低权限访问如何演变为完全的 root 入侵。




