CentOS Exploit攻击流程是什么
小樊
41
2026-01-02 08:27:35
CentOS Exploit攻击流程概览
一、攻击流程步骤
- 信息收集与资产识别:识别目标是否为CentOS/RHEL及其版本,探测存活主机与开放端口。常用命令示例:nmap -sS -Pn -A ;也可结合服务指纹与服务枚举获取系统与应用信息。
- 针对性扫描与漏洞发现:基于端口/服务进行深度探测,利用Nmap NSE脚本(如**–script=vuln、–script=malware**)或漏洞评估系统(如OpenVAS、Nessus)筛查已知漏洞与弱点。
- 初始入侵与代码执行:针对发现的漏洞获取初始访问,例如通过Web漏洞(SQL注入)→ os-shell/写WebShell → 反弹Shell;在Metasploit中常用exploit/multi/handler配合相应payload(如python/meterpreter/reverse_tcp)建立稳定会话。
- 权限提升:在取得低权Shell后,优先检查内核版本与本地提权条件,尝试已知提权路径(如脏牛 Dirty COW、sudo 堆溢出 CVE-2021-3156等),获取root权限。
- 持久化与横向移动:部署后门、创建高权账户或配置sudo免密;通过内网路由/代理扩展至同网段其他主机,继续渗透与权限提升。
二、典型攻击路径示例
- Web入口 → 反弹Shell → 内核提权
- 目录/参数探测与SQL注入获取命令执行或写入WebShell;
- 借助sqlmap os-shell或msfvenom生成反弹脚本,在目标上执行并回连攻击机;
- 在Metasploit使用exploit/multi/handler接收会话(如python/meterpreter/reverse_tcp);
- 检查uname -a、/etc/*-release后尝试脏牛等内核提权获取root。
- 应用登录绕过/弱口令 → 上传WebShell → sudo本地提权
- 通过Burp Intruder爆破邀请码/弱口令登录后台;
- 利用上传点上传WebShell并获取交互式Shell;
- 检查sudo -V版本,若处于1.8.2–1.8.31p2或1.9.0–1.9.5p1范围,尝试CVE-2021-3156(Baron Samedit)本地提权至root。
三、常用工具与命令
- 信息收集与扫描:nmap(如**-sS -Pn -A -p 22,80,443**),Nmap NSE(如**–script=vuln,malware**),以及OpenVAS/Nessus进行漏洞评估。
- 入侵与监听:sqlmap(如**–os-shell**)、msfvenom(如python/meterpreter/reverse_tcp)、Metasploit(如exploit/multi/handler)。
- 提权与后渗透:内核提权(如脏牛 Dirty COW)、sudo CVE-2021-3156 PoC;必要时使用meterpreter的run autoroute进行内网路由与横向移动。
四、防护要点
- 及时更新与补丁管理:重点维护内核、glibc、sudo等基础组件;如sudo ≥ 1.9.5p2修复了CVE-2021-3156。
- 最小化暴露面:关闭不必要的端口/服务,限制外网访问管理口;对公网应用启用WAF/IPS与输入校验,防止SQL注入/文件上传等常见Web漏洞。
- 强认证与访问控制:禁用root远程登录,强制SSH密钥登录与多因素认证;严格sudoers授权与命令白名单。
- 命令审计与主机加固:启用auditd记录关键命令,部署EDR/主机加固与完整性校验;对**/tmp、/var/tmp**等可写目录实施隔离与挂载选项限制。
- 网络侧隔离与监测:划分VLAN/ACL并实施零信任分段;部署HIDS/NDR监测异常行为与横向移动。