Linux exploit攻击的类型有哪些
小樊
38
2026-01-02 14:15:39
Linux 漏洞利用类型概览
一 远程代码执行与数据驱动攻击
- 面向网络服务的漏洞利用:攻击者针对监听中的服务(如 SSH、Samba、NFS、Web 应用)发送特制数据触发缓冲区溢出、命令注入、认证绕过等,获取初始访问或执行任意代码。典型场景包括错误配置的 NFS 导出根目录被挂载后写入 ~/.ssh/authorized_keys 形成 SSH 后门,或利用 Samba 历史漏洞获取 Shell。亦包括通过 **Web 应用缺陷(SQL 注入、XSS、文件上传)**在服务器侧执行命令。部分历史性漏洞如 **Shellshock(Bash 远程代码执行)**也常被用于 Web/CGI 场景的入侵。
- 经典内存破坏型利用:针对本地或远程服务程序的栈溢出、堆溢出、格式化字符串等缺陷,覆盖返回地址或函数指针劫持执行流,配合 ROP/JOP 等技术绕过 NX/DEP 等保护,实现代码执行。
二 本地权限提升 LPE
- 内核漏洞提权:利用 脏牛 Dirty COW(CVE-2016-5195) 等内核缺陷改写只读文件(如 /etc/passwd)或劫持内核执行流,从普通用户提升至 root。
- 配置与能力滥用:
- sudo 提权:当 sudo 允许执行某些命令(如 awk、less、vim)时,可在命令上下文中直接启动 /bin/bash 获取 root。
- SUID 提权:对设置了 SUID 的可执行文件(如 find、nmap、more)滥用其以 euid=0 运行的能力执行任意命令。
- Capabilities 提权:为程序赋予 cap_setuid/cap_net_raw 等细粒度能力后,低权限用户可借此提权或执行特权操作(如 gdb/perl/python 借助 cap_setuid 提权)。
- 内核级攻击面:内核内存损坏(如 UAF、整数溢出、越界写)可篡改 IDT/系统调用表 等关键结构实现提权;现代处理器与内核通过 SMEP/SMAP、KASLR、堆栈保护 等机制提升利用难度。
三 认证与会话劫持类攻击
- 口令攻击:对 SSH/Telnet/FTP 等进行在线暴力破解(如 Hydra)或获取 /etc/passwd 与 /etc/shadow 后进行离线破解(如 John the Ripper、Hashcat)。
- 认证与会话滥用:利用弱口令、可预测口令或会话固定/劫持,获取合法会话或横向移动权限。
四 持久化、隐蔽与横向移动
- 持久化后门:
- UID=0 账户、SSH 公钥后门、crontab 定时反弹 Shell、systemd 服务后门 等,确保失陷后可稳定回连与控制。
- 隐蔽通信与隧道:
- 端口转发/SOCKS 代理 用于流量转发与隐匿通道;/dev/tcp 重定向 进行文件传输或反弹 Shell,规避常规文件传输审计。
- 隐蔽信道与 Rootkit:
- Rootkit(LKM) 可隐藏文件、进程、网络连接,甚至提供提权能力,常与其他后门组合使用。
- 横向移动与内网渗透:
- 通过已控主机对内网进一步弱点映射、嗅探/口令复用、服务漏洞利用等扩大战果。
五 Web 与组件层漏洞利用
- Web 应用缺陷:SQL 注入、XSS、文件上传、命令注入 等直接危害应用与底层系统;在 Linux 服务器 环境中尤为常见。
- 组件与依赖漏洞:历史漏洞如 Heartbleed(OpenSSL 信息泄漏) 可导致证书、私钥等敏感数据外泄,进一步扩大攻击面。