温馨提示×

Ubuntu Exploit:用户指南

小樊
37
2025-12-22 02:26:13
栏目: 智能运维

Ubuntu Exploit 用户指南 合规测试与加固

一 合规与范围

  • 本指南仅用于对你拥有或已获得书面授权的系统进行安全测试,禁止用于未授权环境或任何非法目的。
  • 测试流程建议遵循:信息收集 → 漏洞探测 → 提权尝试 → 安全加固,每一步都需记录证据与影响评估,并在测试完成后完成修复与复测。
  • 注意:内核/提权类操作可能导致系统不稳定或崩溃,务必在隔离环境、快照回滚点或维护窗口内执行,并提前做好完整备份

二 信息收集与枚举

  • 系统与内核识别
    • 查看发行版与内核:cat /etc/os-releaselsb_release -auname -acat /proc/version
    • 识别架构与主机信息:uname -mhostname
  • 用户与权限
    • 当前权限与所属组:idwhoami
    • 可提权命令:sudo -l
    • 登录与历史:wlastlastlogcat /etc/passwd | grep -v nologin
  • 网络与监听
    • 端口与服务:netstat -lntpss -lntp
  • 进程、服务与软件
    • 进程与服务:ps auxtopcat /etc/services
    • 已安装包:dpkg -l
  • 计划任务与敏感文件
    • 任务与脚本:crontab -lcat /etc/crontabls -al /etc/cron*
    • 历史与环境:historyenvecho $PATH
  • 远程服务探测(在授权范围内)
    • 全端口与服务/漏洞脚本:nmap -p- -sV --script vuln <目标IP>

三 常见提权路径与简要复现

  • 内核漏洞提权
    • 思路:确认内核/发行版 → 检索匹配 EXP → 编译运行 → 验证 root。
    • 检索工具:searchsploit linux <版本/发行版>;或访问 Exploit-DB 在线检索。
    • 示例(仅示例,需匹配版本与条件):searchsploit linux 3.13.0 ubuntu
    • 编译与执行:gcc exploit.c -o exploit && chmod +x exploit && ./exploit
    • 风险提示:内核利用存在崩溃风险,优先在非生产环境验证。
  • SUID 提权
    • 查找 SUID 文件:find / -perm -u+s -type f 2>/dev/null
    • 典型场景:若 find 具 SUID,可执行 find / -exec /bin/bash -p \; 获取 root shell(仅在存在该配置时成立)。
  • sudo 权限滥用
    • 检查:sudo -l
    • 典型命令:sudo find / -name test -exec /bin/sh \;sudo vim -c ':!sh'(旧版 nmap --interactive 亦可被滥用)。
  • 计划任务与服务配置
    • 检查:crontab -lcat /etc/crontabsystemctl list-timers
    • 风险点:可写脚本、错误路径/权限、以 root 运行的自定义脚本。
  • NFS 配置不当
    • 风险:导出目录含 no_root_squash 时,可在挂载点创建 SUID 二进制实现提权。
    • 检测与规避:确保默认启用 root_squash,必要时审计 /etc/exports 与挂载点权限。
  • 自动化辅助工具
    • 推荐:LinEnumlinux-exploit-suggester,用于快速枚举与漏洞建议(仅作辅助,仍需人工验证)。

四 安全加固与修复清单

  • 系统与内核
    • 及时更新:sudo apt update && sudo apt full-upgrade -y && sudo reboot
    • 内核防护:启用/保持 ASLR 等机制,减少内核漏洞利用成功率。
  • SSH 安全
    • 禁用 root 登录与密码登录,改用密钥:PermitRootLogin noPasswordAuthentication no
    • 重启服务:sudo systemctl restart sshd
  • 权限最小化
    • 审计 sudoerssudo visudo -c,移除不必要的 NOPASSWD 与过宽规则。
    • 清理不必要的 SUIDfind / -user root -perm -4000 -ls -exec chmod u-s {} \;
  • 计划任务与服务
    • 严格控制脚本属主与权限,避免可写;对关键文件/目录启用 auditd 监控变更。
  • 防火墙与网络
    • 仅放行必要端口:sudo ufw allow 22/tcp && sudo ufw enable
  • 专项修复示例
    • CVE-2017-16995(Ubuntu 16.04.1–16.04.4,内核 4.4–4.14):检查 cat /proc/sys/kernel/unprivileged_bpf_disabled;若为 0,可临时缓解:echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled(重启后失效,需持久化配置)。

五 法律与安全声明

  • 本内容仅用于合规的安全测试与防护目的。对未授权系统进行测试或利用属于违法行为,可能导致民事与刑事责任
  • 在生产环境执行提权/内核利用前,请确保具备明确授权、回滚方案与应急预案,并对业务影响进行充分评估。
  • 安全是一个持续过程,建议结合定期补丁、最小权限、日志审计与入侵检测构建纵深防御体系。

0