Linux或UNIX后渗透:技术与方法
在对Linux或UNIX系统进行渗透测试时,后渗透阶段的操作至关重要。本文将详细介绍如何利用SSH隧道、收集凭据以及通过SUID二进制文件提升权限等关键技术。
1. 建立SSH隧道
首先,我们可以使用 netstat
命令查看监听端口:
~$ netstat -ant |grep -i listen
tcp 0 0 127.0.0.1:54321 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:5432 0.0.0.0:* LISTEN
tcp6 0 0 ::1:54321 :::* LISTEN
tcp6 0 0 :::22 :::* LISTEN
tcp6 0 0