Linux 提权是渗透测试和系统安全中非常重要的技能。本文总结了常见的 Linux 提权方法,从基础的 SUID/Sudo 到复杂的内核漏洞利用,帮助系统管理员和安全研究人员全面了解提权攻击面,更好地进行防御。
注意:本文内容仅供学习和授权测试使用,严禁用于非法用途。
SUID 提权SUID(Set User ID)是一种特殊权限,当设置了 SUID 位的可执行文件被执行时,文件将以文件所有者的权限运行,而非执行者的权限。如果文件所有者是 root,普通用户通过执行该文件可以获得 root 权限。
查找 SUID 文件1234567891011# 基础查找find / -perm -4000 -type f 2>/dev/null# 更详细的查找(显示权限)find / -perm -4000 -type f -exec ls -la {} \; 2>/dev/null# 指定目录查找find /bin /usr/bin /usr/sbin /sbin -perm -4000 -type f 2>/dev/null# 排除系统目录(减 ...
常用工具
未读📂 一、AI 与开发效率工具这一类工具主要用于提升代码编写效率及管理 AI 模型。
1. Claude Code简介:Anthropic 官方推出的命令行界面 (CLI) 工具,允许在终端直接与 Claude 交互,支持代码解释、文件分析等。
前置要求:需要安装 Node.js (v18+)
安装方法:
全平台 (Windows/Debian/Arch):1npm install -g @anthropic-ai/claude-code
登录与使用:12cd /path/to/your/projectclaude # 启动交互
2. Cherry Studio简介:一个高颜值的多模型 AI 客户端(类似 Chatbox/NextChat),支持 OpenAI、Claude、Gemini 及本地模型(Ollama),界面清爽,支持知识库。
安装方法:
Windows:从 GitHub Releases 下载 .exe 安装包
Debian/Ubuntu:下载 .deb 包并安装:1sudo dpkg -i cherry-studio_ ...
子域名发现子域名发现是红队评估和渗透测试中信息搜集阶段的核心环节。目标组织往往存在大量未在主站显露的资产(如测试环境、后台接口、VPN 等),子域名发现能帮助攻击者有效扩大攻击面,挖掘潜在漏洞。
被动搜集被动搜集不直接与目标服务器交互,而是利用第三方数据源、搜索引擎或证书透明度日志获取信息,隐蔽性高。
1. SubfinderProjectDiscovery 出品,速度极快,是目前最主流的工具之一。
1234567891011121314# 安装go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest# 基本使用subfinder -d example.com# 使用所有数据源(包括 API)subfinder -d example.com -all# 递归查找子域名subfinder -d example.com -recursive# 排除特定源subfinder -d example.com -exclude-sources archiveis
2. AmassOWASP 项目,功能极 ...
数据类型概述数据类型是编程语言中的基本概念,它定义了数据的性质、存储方式和可以进行的操作。选择正确的数据类型可以提高代码的可读性、性能和可靠性。
为什么需要数据类型
内存管理:不同类型占用的内存空间不同
数据验证:防止无效数据的输入和处理
代码优化:编译器/解释器可以根据类型进行优化
代码安全:避免类型相关的运行时错误
类型系统分类静态类型 vs 动态类型
特性
静态类型
动态类型
类型检查时机
编译时
运行时
示例语言
Java, C++, TypeScript
JavaScript, Python, Ruby
优点
类型安全,性能好,IDE支持强
开发速度快,灵活性强
缺点
开发较繁琐,学习曲线陡
运行时错误,难以调试
强类型 vs 弱类型
特性
强类型
弱类型
类型转换
严格限制,需要显式转换
允许隐式转换
示例语言
Python, Java
JavaScript, PHP
安全性
高
低,容易产生意外错误
基本数据类型1. 数值类型整型 (Integer)表示整数,如 1, 42, -10
123let age = 2 ...
OSINT 工具集OSINT (Open Source Intelligence,开源情报) 工具用于从公开渠道收集和分析信息。本文整理了常用的 OSINT 工具和资源。
综合性 OSINT 框架1. SpiderFoot自动化 OSINT 收集框架,支持 100+ 数据源。
123456789101112# 安装git clone https://github.com/smicallef/spiderfoot.gitcd spiderfootpip3 install -r requirements.txtpython3 sf.py -l 127.0.0.1:5001# Web 界面访问# 浏览器打开 http://127.0.0.1:5001# 命令行扫描python3 sf.py -m auto_scan -t example.com -o output.jsonpython3 sf.py -m scan_all -t example.com
支持的扫描类型:
域名和 DNS 信息
邮箱地址收集
社交媒体账号
网络基础设施
文档和元数据
恶意软件关联
2. Maltego可视 ...
DNS 枚举DNS 枚举是通过查询 DNS 服务器获取目标域名相关信息的过程,是信息搜集和渗透测试的重要步骤。
DNS 记录类型常见记录类型
类型
全称
用途
A
Address
IPv4 地址映射
AAAA
IPv6 Address
IPv6 地址映射
CNAME
Canonical Name
别名记录
MX
Mail Exchange
邮件服务器
NS
Name Server
域名服务器
TXT
Text
文本信息(SPF、DKIM 等)
SOA
Start of Authority
授权起始记录
SRV
Service
服务记录
PTR
Pointer
反向 DNS 查询
命令行工具1. dig功能强大的 DNS 查询工具。
12345678910111213141516171819202122232425# 基本 A 记录查询dig example.com# 查询特定记录类型dig example.com MXdig example.com TXTdig example.com NS# 查询所有记录dig example.com A ...
目标信息搜集目标信息搜集是渗透测试和安全评估的第一阶段,目的是尽可能多地收集目标组织、人员、系统和资产的信息。
搜集阶段分类1. 被动搜集不直接与目标系统交互,通过公开渠道获取信息。
2. 主动搜集与目标系统直接交互,获取更详细的信息。
企业信息搜集公司基本信息在线查询平台
国家企业信用信息公示系统
URL: http://www.gsxt.gov.cn/
查询企业注册信息、股东、高管等
天眼查
URL: https://www.tianyancha.com/
企业关联图谱、知识产权、招聘信息
企查查
URL: https://www.qcc.com/
类似天眼查,数据源略有差异
工商信息内容12345- 公司名称、法人代表- 注册资本、成立时间- 股东信息、高管信息- 经营范围、注册地址- 变更记录、行政处罚
技术资产发现1. IP 地址和域名12345678910# Whois 查询whois example.com# 使用 IPinfocurl https://ipinfo.io/8.8.8.8# 批量查询for ip in $(cat ips.txt); ...
Git 常用命令参考本文档涵盖了 Git 从基础配置到进阶操作的常用命令速查。
1. 环境配置在开始使用 Git 前,通常需要设置用户名和邮箱,这些信息将包含在每一次提交中。
1234git config --global user.name "Your Name" # 设置全局用户名git config --global user.email "email@example.com" # 设置全局邮箱git config --global core.editor vim # 设置默认编辑器git config --list # 查看当前配置
2. 基础操作初始化与克隆123git init # 初始化本地仓库git clone <url> # 克隆远程仓库到本地git clone <url> <folder> # 克隆到指定目录
文件状态与查看 ...