网络安全 --- 基于网络安全的 Linux 最敏感目录及文件利用指南

目录

基于网络安全的 Linux 最敏感目录及文件利用指南

Linux 中最敏感的目录及文件

1. /etc

2. /root

3. /var/log

4. /proc

5. /tmp

6. /home

7. /boot

8. /dev

如何利用这些敏感文件

你可能没想到的知识点

总结



Linux 中最敏感的目录及文件
1. /etc
  • 存放内容:系统配置文件,包括用户账户、密码哈希、服务配置等。

  • 敏感文件

    • /etc/passwd:存储所有用户账户信息,包括用户名、UID、GID、家目录等。

    • /etc/shadow:存储用户密码的哈希值,仅 root 可读。

    • /etc/sudoers:定义哪些用户可以使用 sudo 执行特权命令。

    • /etc/hosts:本地主机名与 IP 地址的映射,用于解析域名。

    • /etc/ssh/sshd_config:SSH 服务的配置文件。

  • 利用方式

    • 读取 /etc/passwd:获取用户列表,结合弱密码尝试爆破。

    • 读取 /etc/shadow(若有权限):使用工具(如 John the Ripper 或 Hashcat)破解密码哈希。

    • 修改 /etc/sudoers:为普通用户添加 sudo 权限,实现权限提升。

    • 修改 /etc/hosts:添加虚假域名映射,实施 DNS 欺骗或流量重定向。

    • 修改 /etc/ssh/sshd_config:启用 root 登录或更改端口,绕过安全策略。

2. /root
  • 存放内容:root 用户的家目录,包含 root 的个人文件和配置。

  • 敏感文件

    • /root/.bash_history:root 用户的历史命令记录。

    • /root/.ssh/:包含 SSH 密钥(如 authorized_keys 和私钥)。

  • 利用方式

    • 读取 /root/.bash_history:查找 root 执行过的敏感命令,获取关键信息。

    • 读取 /root/.ssh/authorized_keys:获取公钥,尝试匹配私钥登录。

    • 写入 /root/.ssh/authorized_keys:添加攻击者公钥,实现无密码远程登录。

3. /var/log
  • 存放内容:系统和应用的日志文件,记录系统事件和用户活动。

  • 敏感文件

    • /var/log/auth.log:记录认证事件,如登录尝试。

    • /var/log/syslog:记录系统运行的详细信息。

    • /var/log/apache2/access.log:Web 服务器访问日志(若安装 Apache)。

  • 利用方式

    • 读取 /var/log/auth.log:分析登录失败记录,猜测弱密码。

    • 读取 /var/log/syslog:查找系统漏洞或异常事件。

    • 修改或删除日志:清除攻击痕迹,规避检测。

4. /proc
  • 存放内容:虚拟文件系统,提供运行时进程和硬件信息。

  • 敏感文件

    • /proc/[pid]/cmdline:进程的命令行参数。

    • /proc/[pid]/environ:进程的环境变量。

    • /proc/[pid]/fd/:进程打开的文件描述符。

  • 利用方式

    • 读取 /proc/[pid]/cmdline:查看进程启动参数,寻找敏感数据。

    • 读取 /proc/[pid]/environ:提取环境变量中的敏感信息(如 API 密钥)。

    • 读取 /proc/[pid]/fd/:访问进程打开的文件,可能包含敏感内容。

5. /tmp
  • 存放内容:临时文件目录,所有用户通常可写。

  • 敏感文件:用户或系统生成的临时文件。

  • 利用方式

    • 写入恶意脚本:在 /tmp 创建脚本,诱导其他用户或服务执行。

    • 利用不安全临时文件:通过竞争条件攻击,覆盖或篡改文件。

6. /home
  • 存放内容:普通用户的家目录,包含个人文件和配置。

  • 敏感文件

    • /home/[user]/.bash_history:用户的历史命令。

    • /home/[user]/.ssh/:用户的 SSH 密钥和配置文件。

  • 利用方式

    • 读取 .bash_history:获取用户执行过的命令,寻找敏感信息。

    • 读取 .ssh/authorized_keys:尝试使用私钥登录。

    • 写入 .ssh/authorized_keys:添加攻击者公钥,实现无密码登录。

7. /boot
  • 存放内容:系统启动相关文件,包括内核和引导配置。

  • 敏感文件

    • /boot/grub/grub.cfg:GRUB 引导加载程序的配置文件。

  • 利用方式

    • 修改 /boot/grub/grub.cfg:更改启动参数,加载恶意内核或 initrd。

8. /dev
  • 存放内容:设备文件,表示硬件和虚拟设备。

  • 敏感文件

    • /dev/mem:物理内存的设备文件。

    • /dev/kmem:内核虚拟内存的设备文件。

  • 利用方式

    • 读取 /dev/mem:直接访问物理内存,绕过权限限制。

    • 写入 /dev/mem:修改内存数据,执行任意代码。


如何利用这些敏感文件
  1. 密码破解

    • 获取 /etc/shadow 后,使用 John the Ripper 或 Hashcat 破解密码。

    • 分析 /var/log/auth.log 中的登录失败记录,尝试爆破弱密码。

  2. 权限提升

    • 修改 /etc/sudoers,为普通用户赋予特权。

    • 利用 SUID/SGID 文件,以文件所有者权限执行命令。

  3. 后门植入

    • /root/.ssh/authorized_keys 或用户家目录的 .ssh/authorized_keys 添加攻击者公钥。

    • 修改服务配置文件(如 /etc/ssh/sshd_config),启动时执行恶意代码。

  4. 信息收集

    • 读取 .bash_history,获取用户操作历史。

    • /proc/[pid]/environ 提取环境变量中的敏感数据。

  5. 日志篡改

    • 修改或删除 /var/log 中的日志,隐藏攻击行为。

  6. 竞争条件攻击

    • /tmp 创建符号链接,指向敏感文件,诱导其他进程写入。


你可能没想到的知识点
  1. /proc/self

    • 一个符号链接,指向当前进程的 /proc/[pid] 目录。

    • 可通过 /proc/self/fd/ 访问当前进程打开的文件句柄。

  2. /etc/passwd 和 /etc/shadow 的权限差异

    • /etc/passwd 是世界可读的,任何用户都能看到用户列表。

    • /etc/shadow 仅 root 可读,攻击者需提升权限才能访问。

  3. /dev/shm

    • 基于内存的文件系统,用于进程间通信。

    • 攻击者可在此创建恶意文件,诱导其他进程加载。

  4. /sys

    • 包含硬件和内核模块信息。

    • 可用于收集硬件细节或修改内核参数。

  5. 环境变量中的敏感信息

    • 环境变量可能包含 API 密钥或数据库密码。

    • 通过 /proc/[pid]/environ 可提取这些信息。

  6. SUID/SGID 位

    • 允许普通用户以文件所有者权限执行程序。

    • 攻击者可利用误配置的 SUID 文件提升权限。

  7. 符号链接攻击

    • 创建指向敏感文件的符号链接,诱导其他进程误操作。

  8. 内核模块利用

    • 加载恶意内核模块,直接在内核态执行代码。


总结

Linux 系统中的敏感目录(如 /etc/root/var/log 等)和文件是网络安全攻防的焦点。攻击者可能利用这些资源进行密码破解、权限提升、后门植入等操作,而防御者则需通过权限控制、日志监控和定期审计来保护系统。掌握这些目录和文件的利用方式,不仅能提升渗透测试能力,也能增强系统防护水平。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/35268.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

深入浅出:Java实现斐波那契数列的七种武器与性能调优指南

​​​ 引言:当数学之美邂逅算法之力 斐波那契数列——这个诞生于13世纪的数学瑰宝,在计算机科学中焕发出新的生命力。作为递归与动态规划的经典案例,它不仅是算法入门的必修课,更是性能优化的试金石。本文将带您深入探索Java实现斐波那契数列的七种核心方法,并揭秘不同…

音视频入门基础:RTP专题(17)——音频的SDP媒体描述

一、引言 在《音视频入门基础:RTP专题(3)——SDP简介》中对SDP协议进行了简介,以H.264为例介绍了视频的SDP的媒体描述。本文对该文章进行补充,以AAC为例,讲述音频的SDP媒体描述。 二、文档下载 《RFC 364…

MyBatis-Plus防全表更新与删除插件BlockAttackInnerInterceptor

防全表更新与删除插件 BlockAttackInnerInterceptor 是 MyBatis-Plus 框架提供的一个安全插件,专门用于防止恶意的全表更新和删除操作。该插件通过拦截 update 和 delete 语句,确保这些操作不会无意中影响到整个数据表,从而保护数据的完整性…

嵌入式开发之STM32学习笔记day06

基于STM32F103C8T6的开发实践——从入门到精通01 1. 引言 STM32系列微控制器是STMicroelectronics推出的一款高性能、低功耗的32位微控制器,广泛应用于嵌入式系统中。STM32F103C8T6是其中非常受欢迎的一款,凭借其强大的性能、丰富的外设接口和低廉的价格…

TCP/IP 协议精讲-精华总结版本

序言 本文旨在介绍一下TCP/IP涉及得所有基础知识,为大家从宏观上俯瞰TCP/IP提供一个基石,文档属于《TCP/IP图解(第五版)》的精简版本。 专业术语 缩写 全称 WAN Wide area network广域网 LAN Local area network局域网 TC…

Ubuntu22.04虚拟机里安装Yolov8流程

1. 安装pytorch sudo apt install nvidia-cuda-toolkit nvcc --version # 官方适配地址:https://download.pytorch.org/whl/torch/import torch print(torch.__version__) print(torch.cuda.is_available())2. 安装环境 # cuDNN 安装:https://develop…

stm32第五天按键的基础知识

一:按键连接示意图 按键控制LED灯 软件设计流程 初始化系统 o 初始化GPIO外设时钟 o 初始化按键和LED的引脚 • 检测按键输入电平来控制LED灯 o SW2控制灯开 。 SW3控制灯关 1:key.c工程 #include"key.h" #include"stm32f10x.h"v…

Xposed模块开发:运行时修改技术

1. Xposed框架核心原理 1.1 运行时架构解析 Android ART Hook机制: graph TD A[目标APP进程] --> B{系统Zygote} B -->|加载Xposed| C[XposedBridge] C --> D[模块1] C --> E[模块2] D --> F[Hook目标方法] E --> F 1.1.1 核心组件交…

【Python学习笔记】一些关于多线程,xls文件读取,PyQt5,PyInstaller打包等问题的解决方案记录

背景: 最近利用休息时间写了个小型exe程序,主要涉及的技术点有:多线程,读取xls文件,基于PyQt5的简单GUI页面,利用PyInstaller打包成exe。虽然有ChatGPT等协助,但难免还是在开发过程中遇到了一些…

基于javaweb的SpringBoot智能相册管理系统图片相册系统设计与实现(源码+文档+部署讲解)

技术范围:SpringBoot、Vue、SSM、HLMT、Jsp、PHP、Nodejs、Python、爬虫、数据可视化、小程序、安卓app、大数据、物联网、机器学习等设计与开发。 主要内容:免费功能设计、开题报告、任务书、中期检查PPT、系统功能实现、代码编写、论文编写和辅导、论…

【AI知识管理系统】(一)AI知识库工具测评

嘿,朋友们!🧐你们有没有想过,咱们平日里那些一闪而过的知识笔记、各种碎片化的idea,记录下来之后都是怎么管理的呀? 还有啊,咱们读过的那些书,大家会不会随手写点东西记录一下呢?📝要知道,如果不写的话,很可能过不了多久就全忘得一干二净啦。 😭那多年前记下的…

JVM并发编程AQSsync锁ReentrantLock线程池ThreadLocal

并发编程2 synchronized锁实现**AQS****ReentrantLock实现****JUC 常用类**池的概念 ThreadLocalThreadLocal原理内存泄露强引用:软引用弱引用虚引用ThreadLocal内存泄露 synchronized锁实现 synchronized是一个关键字,实现同步,还需要我们提供一个同步锁对象,记录锁状态,记录…

C++从入门到入土(八)——多态的原理

目录 前言 多态的原理 动态绑定与静态绑定 虚函数表 小结 前言 在前面的文章中,我们介绍了C三大特性之一的多态,我们主要介绍了多态的构成条件,但是对于多态的原理我们探讨的是不够深入的,下面这这一篇文章,我们将…

自带多个接口,完全免费使用!

做自媒体的小伙伴们,是不是经常为语音转文字的事儿头疼? 今天给大家推荐一款超实用的语音转文字软件——AsrTools,它绝对是你的得力助手! AsrTools 免费的语音转文字软件 这款软件特别贴心,完全免费,而且操…

国内首款载重1吨级无人运输机TP1000首飞成功 2026年投入应急救援

大湾区经济网珠海快讯,据央视新闻报道,3月15日上午,国内首款载重1吨级大型无人运输机TP1000在山东成功首飞。该机由中国民航适航标准完全自主研发,起飞重量3.3吨,满载航程达1000公里,具备智能空投功能&…

设计模式Python版 访问者模式

文章目录 前言一、访问者模式二、访问者模式示例 前言 GOF设计模式分三大类: 创建型模式:关注对象的创建过程,包括单例模式、简单工厂模式、工厂方法模式、抽象工厂模式、原型模式和建造者模式。结构型模式:关注类和对象之间的组…

(性能测试)性能测试工具 2.jmeter的环境搭建 3jmeter元件和4使用实例 5jmeter元件和参数化

目录 性能测试工具 性能测试工具 jemeter环境搭建 jmeter的常用目录介绍 jmeter修改语言和主题--jmeter界面的汉化 jmeter元件 jmeter元件和组件的介绍 jmeter的作用域原则 jmeter的执行顺序 案例:执行顺序 jmeter使用案例 jmeter线程组的介绍 jmeter…

书摘 ASP.NET Core技术内幕与项目实战:基于DDD与前后端分离

IT行业的发展瞬息万变,新技术层出不穷,很多技术人员出于个人兴趣、个人职业发展等考虑而选择一些流行的新技术,他们会把各种复杂的架构模式、高精尖的技术都加入架构中,这增加了项目的复杂度、延长了交付周期、增加了项目的研发成本。有些技术并不符合公司的情况,最后项目…

Spring Cloud 负载均衡(Ribbon)- 流量管理与服务调用优化

一、Spring Cloud Ribbon 概述 1、什么是 Spring Cloud Ribbon? Spring Cloud Ribbon 是一个基于客户端的负载均衡器,其核心目标是为微服务架构中的服务调用提供智能流量分发能力。与传统的服务端负载均衡(如 Nginx)不同&#x…

内网环境安装dlv,本地远程调试go

背景:内网环境(服务器)下安装dlv,本地通过dlv调试编译后的go代码。 可以配合观看: 【dlv远程调试-哔哩哔哩】 https://b23.tv/NqPZ5q9 内网安装dlv步骤 1、dlv安装: (我额服务器和内网的go都是1.21以上) # 先在有网络的环境下&#xff08…