Linux内网渗透攻略:如何高效利用系统漏洞? (linux 内网渗透)

Linux系统是一种基于开源代码的操作系统,具有开放、灵活、安全等优点。然而,与其他操作系统一样,Linux系统也存在着一些漏洞。黑客们常常利用这些漏洞进行内网渗透攻击。

在Linux内网渗透攻击中,如何高效利用系统漏洞是非常重要的一环。本文将介绍如何对Linux系统进行渗透测试,包括找到漏洞、利用漏洞和加强系统安全性。

一、找到漏洞

在进行内网渗透攻击前,需要先找到系统中存在的漏洞。这个过程需要收集系统信息,包括系统版本、服务、端口等。

1、查看系统信息

使用命令 uname -a 可以查看系统内核版本、系统版本、处理器架构等信息。

另外,使用命令 cat /etc/issue 和 cat /etc/*-release 可以查看系统名称和版本号。

2、扫描端口和服务

使用常用的端口扫描工具,比如 Nmap、Netcat、Metasploit 等,可以扫描到系统上正在运行的服务和端口号。

在扫描到有漏洞的服务时,需要进一步了解该服务的漏洞类型和可能的攻击方式。

3、查找漏洞

有了系统信息和服务信息后,可以使用漏洞扫描工具对系统进行漏洞扫描。常用的漏洞扫描工具包括 Nessus、OpenVAS、Metasploit 等。

这些工具可以自动化地扫描系统中存在的漏洞,并给出漏洞的详细信息、漏洞的危害程度以及建议的修复方案。

二、利用漏洞

在找到漏洞后,需要利用漏洞来进行内网渗透攻击。攻击者可以选择使用现有的攻击工具,也可以使用自己编写的程序攻击目标系统。

1、远程代码执行漏洞

远程代码执行漏洞是黑客们经常利用的一种漏洞类型。攻击者可以通过该漏洞将恶意代码注入到目标系统中,从而执行攻击操作。

攻击者可以使用 Python、Ruby、Perl 等脚本语言编写 Exploit 脚本,也可以使用 Metasploit 等现有的攻击工具来执行攻击。

2、提权漏洞

提权漏洞是指攻击者可以通过该漏洞获得系统管理员或其他用户的权限,从而获得对系统的完全控制权。

攻击者可以利用 Linux 提权漏洞,比如 Dirty_COW、CVE-2023-5195 等漏洞,来提升自己的权限。

3、网络协议漏洞

网络协议漏洞是指攻击者可以利用协议的设计缺陷来攻击系统。常见的网络协议漏洞包括 DNS 劫持、ARP 欺骗、ICMP 攻击等。

攻击者可以使用现有的攻击工具来执行这些攻击,也可以开发自己的攻击工具,从而更好地适应目标系统的环境。

三、加强系统安全性

攻击者利用漏洞入侵系统的同时,系统管理员也应加强对系统的安全性进行保护。以下是加强系统安全性的一些建议:

1、升级系统

系统漏洞通常会在后续的版本中得到修复。系统管理员应当及时升级系统,保持系统处于最新版本。

2、关闭不需要的服务

系统中不需要的服务应当被关闭,从而减少被攻击的风险。

3、使用防火墙

防火墙可以限制入站和出站的网络流量,从而保护系统的安全。管理员应当配置好防火墙规则,防止未授权的访问。

4、加强口令安全性

强口令可以有效地保护系统的安全。管理员应鼓励用户使用强口令,并定期更换口令。

Linux系统内网渗透攻击是一项极具挑战性的任务。攻击者需要有一定的技术和经验,才能从目标系统中找到漏洞并进行攻击。

在进行内网渗透攻击时,攻击者需要使用一些现有的攻击工具,并进行定制化开发。同时,系统管理员也应加强对系统的安全性进行保护,从而减轻系统被攻击的风险。

相关问题拓展阅读:

frp如何加用户名

Copyright ©, CSDN.NET, All Rights Reserved

打开APP

frp工具使用教程 原创

:39:01

星落.

码龄3年

关注

目录

frp简卖团迅介

环境搭建

配置教程

服务器端配置

客户端配置

socks5代理配置

frp简介

frp是一个可用于内网穿透的高性能的反向代理应用,支持tcp、udp、http、https协议。frp分为客户端frpc和服务器端frps,客户端用于内网主机,服务器端用于公网服务器。

环境搭建

frp软件下载

proxifier(socks代理软件)

内网主机.0.0.2

公网服务器 121.36.20.179

自己电脑.168.1.2

配置教程

服务器端配置

由于在后渗透测试阶段,我们拿到了administrator权限,由于内网主机3389只允许内网连接,这个时候我们就可以利用frp把内网主机的3389端口映射到我们公网服务器的5000端口,然后我们使用自己的电脑连接公网服务器的5000端口,从而远程登陆内网主机。

1.首先我们上传frps.exe(frp服务器端)以及frps.ini(服务器端配置文件)到公网服务器上,然后我们执行 frps.exe -c frps.ini 命令,启动frp服务器端,启动前需要修改配置文件,代码如下:

服务器端配置

# frp监听的端口,默认是7000,可以改成其他的

bind_port = 7000

# 授权码,请改成更复杂的,这个token之后在客户端会用到

token =

# frp管理后台端口,请按自己需求更改

dashboard_port = 7500

# frp管理后台用户名和密码,请改成自己的

dashboard_user = admin

dashboard_pwd = admin

enable_prometheus = true

2.可以看到服务器端启动成功,然后我们访问7500端口,输入账号密码,可以看到管理端启动成功。

客户端配置

.首先我们上传frpc.exe(frp客户端)以及frpc.ini(客户端配置文件)到内网主机电脑上,启动前需要修改配置文件,代码如下:

# 客户端配置

server_addr = 服务器ip

# 与frps.ini的bind_port一致

server_port = 7000

# 与frps.ini的token一致

token =

# 配置ssh服务, 也可以用来映射其他端口如3389

type = tcp

local_ip = 127.0.0.1

local_port = 22

# 这个remote_port端口自定义,配置完成后会在公网服务器开启6000端口,来映射内网主机中此22端口

remote_port = 6000

#socks5代理配置 ,一般这个用途比较多

type=tcp

plugin=socks5

# socks代理账号密码,需要修改不要使用弱口令

plugin_user=admin

plugin_passwd=admin

#映射到共外网服务器的端口

remote_port = 8000

2.然后我们配置frpc.ini中的服务器ip,然后运行 frpc.exe -c frpc.ini 命令,可以或基看到连接成功

1.首先我们上传frps.exe(frp服务器端)以及frps.ini(服务器端配置文件)到公网服务器上,然后我们执行 frps.exe -c frps.ini 命令,启动frp服务器端,启动前需要修改配置文件,代码如下:

服务器端配置

# frp监听的端口,默认是7000,可以改成其他的

bind_port = 7000

# 授权码,请改成更复杂的,这个token之后在客户端会用到

token =

# frp管理后台端口,请按自己需求更改

dashboard_port = 7500

# frp管理后台用户名和密码,请改成自己的

dashboard_user = admin

dashboard_pwd = admin

enable_prometheus = true

2.可以看到服务器端启动成功,然后我们访问7500端口,输入账号密码,可以看到管理端启动成功。链笑

客户端配置

.首先我们上传frpc.exe(frp客户端)以及frpc.ini(客户端配置文件)到内网主机电脑上,启动前需要修改配置文件,代码如下:

# 客户端配置

server_addr = 服务器ip

# 与frps.ini的bind_port一致

server_port = 7000

# 与frps.ini的token一致

token =

# 配桥唤链置ssh服务, 也可以用来映射其他端口如3389

type = tcp

local_ip = 127.0.0.1

local_port = 22

# 这个remote_port端口自定义,配置完成后会在公网服务器开启6000端口,来映射内网主机22端口

remote_port = 6000

#socks5代理配置 ,一般这个用途比较多

type=tcp

plugin=socks5

# socks代理账号密码,需要修改不要使用弱口令

plugin_user=admin

plugin_passwd=admin

#映射到共外网服务器的端口

remote_port = 8000

2.然后我们配置frpc.ini中的服务器ip,然后运行 frpc.exe -c frpc.ini 命令,可以看到连接成功

socks5代理配置

1.当我们在客户端配置文件中使用了socks5,当我们运行命令连接服务器时,会提示”sock5 start proxy success”

2.然后我们安装proxifier(由于软件付费,需要激活码的粉丝可以私信我),安装完成后代开proxifier配置socks代理,首先我们点击”Profile”中的”Proxy Servers”

2.然后我们选择添敏孙加,然后输入 公网服务器的IP地址和端口,以及frpc.ini文件中的socks5账号和密码 。

3.然后点击”ok”,之后会弹窗,然后点击”是”

4.然后我们就完成了socks5代理配置,现在自己的电脑全部的流量都会通过内网主机代理出去,我们就可以直接访问内网主机的内网,以及配置渗透工具进行内网渗透。可以看到代理检测成功。

frp 是一个开源、简洁易用、高性能的内网穿透和反向代理软件,支持 tcp, udp, http, https等协议。frp 项目官网是

frp工作原理

服务端运行,监听一个主端口,等待客户端的连接;

客户端连接到服务端的主端口,同时告诉服务端要监听的端口和转发类型;

服务端fork新的进程监听客户端指定的端口;

外网用户连接到客户端指定的端口,服务端通过和客户端的连接将数据转发到客户端;

客户端进程再将数据转发到本地服务,从而实现内网对外暴露服务的能力。

2 配置教程

想要配置frp穿透,首先必须先要有一台具有外网ip(即:可以外网访问)的服务器。如果没有,接下来的教程就不用看了。配置教程主要分为两个部分,一是服务器端(外网服务器)的配置;二是客户端(内网服务器)配置。

2.1 服务端配置

1、下载frp库

linux版:百度网盘, 密码:i8vm

下载好后上传到服务器上:

scp frp_0.33.0_linux_amd64.tar.gz 用户名@服务端ip:~/

这样就放到了服务端的家目录了

或者执行命令:

wget

/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz

如果觉得速度很慢,可以使用mwget安装

mwget

/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz

2、解压frp压缩包

tar -zxvf frp_0.33.0_linux_amd64.tar.gz

3、进入该解压目录:

cd frp_0.33.0_linux_amd64/

并打开配置文件:

vi frps.ini

将文件内容修改为如下:

# frp监听的端口,默认是7000,可以销槐高改成其他的

bind_port = 7000

# 授权码,请改成更复杂的

token =# 这个token之后在客户端会明困用到

# frp管理后台端口,请按自己需求更改

dashboard_port = 7500

# frp管理后台用户名和密码,请改成自己的

dashboard_user = admin

dashboard_pwd = admin

enable_prometheus = true

# frp日志配置

log_file = /var/log/frps.log

log_level = info

log_max_days = 3

4、设置和启动frp服务

sudo mkdir -p /etc/frp

sudo cp frps.ini /etc/frp

sudo cp frps /usr/bin

sudo cp systemd/frps.service /usr/lib/systemd/system/

sudo systemctl enable frps

sudo systemctl start frps

如果上述命令依次执行完亏尺没有任何错误出现,则说明启动成功。

5、防火墙开放端口

# 添加监听端口

sudo firewall-cmd –permanent –add-port=7000/tcp

# 添加管理后台端口

sudo firewall-cmd –permanent –add-port=7500/tcp

sudo firewall-cmd –reload

注意:

a. 如果是ubuntu或者centos 6,请使用ufw/iptables工具放行端口;

b. 7000和7500两个端口分别对应frps.ini配置中的bind_port和dashboard_port

6、验证服务端是否启动成功

访问: ,输入用户名和密码可以查看连接状态

如:

,用户名和密码分别对应frps.ini文件中的dashboard_user和dashboard_pwd

登录之后界面如下:

如果上述步骤没有问题,则说明frp的服务端配置成功了,也就意味着内网穿透你已经成功了一半!!!

2.2、客户端配置

1、下载frp库

linux版, 密码:i8vm

MAC版,密码:glzc

下载好后上传到服务器上:

scp frp_0.33.0_linux_amd64.tar.gz 用户名@服务端ip:~/

这样就放到了服务端的家目录了

2、解压frp压缩包

tar -zxvf frp_0.33.0_linux_amd64.tar.gz

3、进入该解压目录:

cd frp_0.33.0_linux_amd64/

并打开配置文件:

vi frpc.ini (注意哦,不是frps.ini)

将文件内容修改为如下:

# 客户端配置

server_addr = 服务器ip

# 与frps.ini的bind_port一致

server_port = 7000

# 与frps.ini的token一致

token = 52023

# 配置ssh服务

type = tcp

local_ip = 127.0.0.1

local_port = 22

# 这个自定义,之后再ssh连接的时候要用

remote_port = 6000

# 配置http服务,可用于小程序开发、远程调试等,如果没有可以不写下面的

type = http

local_ip = 127.0.0.1

local_port = 8080

# web域名

subdomain = test.hijk.pw

# 自定义的远程服务器端口,例如8080

remote_port = 8080

注意:这样的名称必须全局唯一,即就算有多个客户端,也只能使用一次,其他的可以用、等;意思就是说,如果你要配置多个客户端,必须将另外的客户端的改为、等,并且remote_port也要变,比如6002,6003等

4、防火墙开放端口

linux:

sudo firewall-cmd –permanent –add-port=6000/tcp

sudo firewall-cmd –permanent –add-port=8080/tcp

sudo firewall-cmd –reload

mac: 开放端口教程

你如果觉得mac放行端口麻烦,可以直接将防火墙关闭:

但是即使这样,mac可能还会出现如下错误:

这是因为没有授予ssh权限或者没有开启ssh服务。你需要:

sudo systemsetup -getremotelogin

sudo systemsetup -setremotelogin on

开启ssh服务:

sudo launchctl load -w /System/Library/LaunchDaemons/ssh.plist

5、客户端启动

在frp_0.33.0_darwin_amd64目录下执行

./frpc -c frpc.ini

你会看到:

到这里,恭喜你,你基本成功了,但还剩最后一步,很多人会弄错。

3、测试穿透是否配置成功

找另外一台不同网段的linux或者mac电脑,在终端执行

ssh 用户名@服务端ip -p 端口号

这里一定要注意,这里用的是服务端的ip和用户名,端口号用的frpc.ini文件中的remote_port。如果你登录成功,那么,恭喜你,你已经学会了利用frc怎么配置内网穿透了!!!

海报分享

收藏

MAC

性能

防火墙

synology设置

黑群晖安装教程4:拯救黑群晖的方法

:21:15

synology设置

原创群晖新套件:Navidrome 音乐播放服务器 支持D6、7

:55:14

0 条回复

A

文章作者

M

管理员

网络安全工程师要学些什么?

1、编程语言: Python,PHP,web前端三件套(HTML/CSS/JavaScript 基础),Mysql。

作为一种高级编程语言,Python越来越受到网络专家的欢迎。它之所以吸引人,主要是因为它代码的可读性、语法清晰和简单,以及大量库的可用性。

PHP是用于开发网站的服务器端编程语言。由于大多数网站都是使用PHP创建的,因此学习该语言可以让你了解如何抵御入侵者。

SQL(结构化查询语言)主要用于管理存储在数据库中的数据。由于当前数据存储系统的爆炸式增长,SQL被广泛用于维护和检索数据。同样,黑客越来越多地编排语言来破坏或泄露存储的数据。例如,SQL注入攻击涉及利用SQL漏洞来窃取或修改数据库中保存的数据。因此,充分了解SQL语言对于网络安全至关重要。

2、开发工具: Phpstrom、Pycharm、Navicat 等。

PhpStorm 是 JetBrains 公司开发的一款商业的PHP集成开发工具,旨在提高用户效率,可深刻理解用户的编码,提供智能代码补全,快速导航以及即时错误检查。

PyCharm是一种Python IDE(Integrated Development Environment,集成开发环境),带有一整套可以帮助用户在使用Python语言开发时提高其效率的工具,比如调试、语法高亮、项目管理、代码跳转、智能提示、自动完成、单元测试、版本控制。

“Navicat”是一套可创建多个连接的数据库管理工具,用以方便管理 MySQL、Oracle、PostgreSQL、SQLite、SQL Server、MariaDB 和/或 MongoDB 等不同类型的数据库,并支持管理某些云数据库。

3、安全工具: Kali-linux、Metasploit(漏洞监测工具)、Burp Suite(网络漏洞扫描器)、Awvs、Sqlmap、Nmap(端口扫描器)、Cobaltstrike、Nessus、Xary、 Wireshark(手动分析包工具)、John The Ripper(密码破解)、蚁剑、冰蝎、哥斯拉等。

4、安全技能:熟悉 OWASP TOP10 相关漏洞原理、利用方法及防范措施。

OWASP:开放式Web应用程序安全项目(Open Web Application Security Project),OWASP是一家国际性组织机构,并且是一个开放的、非盈利组织,它致力于协助、企业开发、升级各类应用程序以保证其可信任性。所有OWASP的工具、文档、研讨以及所有分会都对任何就应用安全领域感兴趣的人士自由开放。

5、熟悉 PTES 渗透测试流程并输出报告。

之一阶段:前期交互

第二阶段:信息收集分析

第三阶段:威胁建模

第四阶段:漏洞分析

第五阶段:渗透攻击

第六阶段:后渗透测试

第七阶段:渗透测试报告

6、熟悉内网渗透思路及免杀方法。

常用的内网渗透方法:

(1)端口转发

因为目标处于内网,通常外网无法访问导致渗透存在一定难度,这时就需要一些端口转发工具和反弹代理等操作。

Windows工具:Lcx.exe端口转发工具;Htran.exe端口转发工具芦耐桐;ReDuh端口转发;

Linux工具:rtcp.py、Puttp+ssh Socks代理;Msf。

(2)HASH值抓取工具:Pwdump7;Gsecdump;WCE;Getpass(基于mimikatz)工具逆向获取铭文密码。

(3)密码记录工具:WinlogonHack——劫取远程3389登录密码;NTPass——获取管理员口令;键盘记录专家;Linux下的openssh后门;Linux键盘记录sh2log。

(4)漏洞扫描

Nmap——可以对操作系统进行扫描,对网络系统安全进行评估

Metasploit——强大的内网渗透工具

HScan——扫描常见漏洞

(5)第三方服务攻击

1433——SQL server服务攻击

3306——Mysql服务攻击

其他第三方服务漏洞

(6)ARP和DNS欺骗

利用内网嗅探工具抓取网络信息继而发起攻陪坦击

CAIN——网络嗅探工具

7、熟悉 TCP/IP 模型及常见网络协议。

(1)OSI的七层协议:从上到下:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

(2)TCP/IP四层协议:从上到下:应用层,传输层、网络层、数据链路层、网络接口层。

(3)五层协议:从上到下:应用层、传输层、网络层、数据链路层、亩野物理层。

8、熟悉 windows、linux 系统基线检查与应急响应。

9、了解代码审计流程及工具使用。

(1)配置审计分析环境

(2)熟悉业务流程

(3)分析程序架构

(4)工具自动化分析

(5)人工审计结果

(6)整理审计报告

网络安全工程师需要学服务漏洞扫描、程序漏洞分析检测、权限管理、入侵和攻击分析追踪、辩型网站渗透、病毒木马防范、计算机语言等内容,还需要懂得网络安全产品的配置和使用。

网络安全工程师的工作职责:

主持项目网络安全产品的需求分析、项目可行性分析、技术评测、方案规划和搭建,提供相关技术支持;

设计满足顾客和网络安全性要求的网络安全解决方案;

通过数据分析和其他相关工具,排查解决项目实施过程中的复杂网络故障问题;

根据公司流程,规范化的进行项目实施并编写输出实施报告;

处理和解决客户的疑问与困难,做好客户的支持与服务工作;

其他专项或上级领导安排或支撑工作。

一般情况下,企业招聘网络安全工程师,要求应聘者具备网络安全通信协议、系统漏洞、恶意代码检测与分析、安全弯灶纯攻防、信息安全技术及产品等埋咐方面的理论基础和实践经验,同时具有较强的沟通协作能力。

其次可以学一些网络安全相关的软件方面的东西,比如加解密原理及算法、各种系统安全漏洞及原让悄岁理、攻击反攻击技术及原理;第三可以学坦睁一些网络安全硬件相关的知识,如防火墙、入侵检测系统(IDS)、入侵防护系统运卖(IPS)、安全隔离网闸、安全网关、加解密机等。

我记得要学习路由器与交换机的配置与维护还有防止网络攻击其他好像也没什么了。

关于linux 内网渗透的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。


数据运维技术 » Linux内网渗透攻略:如何高效利用系统漏洞? (linux 内网渗透)