在渗透测试中 linux的权限维持有哪些

请先 登录 后评论

3 个回答

空城 - 安全小菜鸡
  1. ssh后门
  2. suid后门
  3. Linux内核Rookit后门
  4. passwd增加用户
  5. Crontab定时任务
  6. Cat命令缺陷后门
  7. 。。。。


请先 登录 后评论
Bains
  • 1、一句话添加用户和密码 添加普通用户。
  • 2、SUID Shell Suid shell是一种可用于以拥有者权限运行的shell。 
  • 3、ssh公私钥免密登录 在客户端上生成一对公私钥,然后把公钥放到 服务器 上(~/.ssh/authorized_keys),保留私钥。 
  • 4、软连接 在sshd服务配置运行PAM认证的前提下,PAM配置文件中控制标志为sufficient时只要pam_rootok模块检测uid为0即root权限即可成功认证登陆。 
  • 5、SSH wrapper 
  • 6、strace后门 
  • 7、crontab反弹shell 
  • 8、openssh后门 
请先 登录 后评论
myfeng

提权:渗透测试人员可能会利用漏洞或弱密码来提升用户权限,从而获取更高的系统访问权限。例如,利用sudo命令的漏洞来提升普通用户的权限。

后门:在系统中植入后门程序,以便在将来访问该系统时维持权限。后门程序可能是一个反向shell,可以使攻击者远程控制该系统。

Rootkit:渗透测试人员可能会在系统中安装Rootkit程序,以隐藏他们的存在并保持对系统的控制。Rootkit程序可以隐藏文件、进程和网络连接等。

留下账户:渗透测试人员可能会创建一个隐藏的账户,以便在将来访问系统时保持访问权限。这个账户可能是一个拥有高权限的管理员账户。

持久化脚本:渗透测试人员可能会编写一个脚本,以保持他们的权限并在系统启动时自动运行。这个脚本可能会在系统启动时执行后门程序或Rootkit程序。


请先 登录 后评论
  • 3 关注
  • 0 收藏,7878 浏览
  • 匿名 提出于 2023-02-13 10:50

相似问题