一、弱密码/重用密码/纯文本密码

.ssh和mysql配置文件(登录数据库收集其中的密码)
搜索命令:
grep -i user filename
grep -I pass filename

二、内核提权

内核提权脚本信息收集Linux-exploit-suggester,然后判断是否有漏洞

三、以root身份运行程序

使用脚本pspy64s可以判断哪些程序以root运行,然后运行LinEnum判断我们是否有修改权限(一个超牛逼的linux的信息收集工具)。可以使用对应脚本的反弹shell

四、sudo滥用

使用sudo -l判断哪些程序直接使用本机密码执行root的命令(需要反弹shell)

五、计划任务

Ls -l /etc/cron*
注意: 非 root 权限的用户是不可以列出 root 用户的计划任务的。但是 /etc/ 内系统的计划任务可以被列出,并且默认这些程序以 root 权限执行。

六、suid配置错误提权

使用LinEnum收集信息后或者使用如下命令
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000-print2>/dev/null
find / -user root -perm -4000-exec ls -ldb {} ;
如果有find命令,就可以提权
原因:在find的后面,是可以带入命令的,而我们要的就是执行其他命令。也就是说,当我们调用find命令时,因为find命令有s权限,所以find在执行时的权限就是root命令,而在find后面的带入的命令也就是在root权限下执行的命令了
find test -exec '/bin/sh' \ ;(提权失败)这里无配置错误

七、服务漏洞

Redis反弹、nc反弹等

八、查看历史命令

cat ~/.bash_history

一只小the bug