• Небольшое руководство, которое подсвечивает некоторые слабые места Linux. Основной упор сделан на повышении привилегий и закреплению в системе, а в качестве примера мы будем использовать несколько уязвимых виртуальных машин. Содержание следующее:
• RECON:
– Info;
– Открытые источники.
• SCAN:
– Info;
– Скан nmap;
– Скан средствами OC;
– Обфускация IP;
– Скан директорий сайта;
– Cкан поддоменов;
– Скан WordPress.
• VULNERABILITY ANALYSIS:
– Анализ.
• EXPLOITATION:
– Info;
– BruteForce;
– Local Enumeration.
• PRIVILEGE ESCALATION:
– Info;
– Локальные аккаунты;
– Crack hash;
– Misconfig;
– Kernel exploits.
• PERSISTENCE:
– info;
– SSH Keys;
– ПсевдоROOT аккаунт;
– bashrc;
– Cron Jobs;
– Systemd;
– Systemd Timers;
– rc.local;
– MOTD;
– APT;
– Git hook;
– Git config;
– PAM backdoor;
– Заключение.
#Linux
