Предисловие

Привет. 
Всё нижеизложенное является компиляцией собственного опыта и общедоступных наработок связанных со взломом Linux.
Договоримся сразу - этопо пентесту Linux, это скорее ответ на вопрос новичков "А с чего начать?", позволяющий сравнительно быстро вкатиться в тематку взлома Linux, отправной точкой в мир где "всё - файл".
Основной упор сделан на быстрый взлом цели и последующем закреплении в системе.
Так как руководство нацелено на новичков, я буду обращаться к самым простым и распространенным примерам.
За основу взято несколько уязвимых виртуальных машин.

Я постараюсь быстрыми шагами провести Вас по основным этапам которые включают в себя:
1 - Reconnaissance - разведка и сбор информации.
2 - Vulnerability Analysis - анализ уязвимостей.
3 - Exploitation - эксплуатация уязвимостей.
4 - Privilege Escalation - повышение привилегий.
5 - Persistence - закрепление на взломанном хосте.  
Так же читателю необходим хоть какой то минимальный backgroud знаний:
- Linux
- Bash
- Python
Это нужно для того, что бы читатель минимально отвлекался на выяснение работы команд 
например:
// Понимать разницу между ЗАписать и ДОписать
> и >>
*
// Как работают пайпы (|)
<command1> | <command2> | <command3>
*
// Выход из консоли без сохраниня history
kill -9 $$
*
// Перенаправления потоков, каталог /tmp и устройство /dev/null
<COMMAND> > /dev/null 2>&1 и <COMMAND> > /tmp/file.txt 2>&1

А так же это нужно что бы поправить не работающий скрипт или написать свой, например для быстрой очистки логов.

Все материалы и ссылки, предназначены только для удовлетворения любопытства уважаемых читателей, владелец и создатель не несет ответственность за возможные последствия использования их в целях, запрещенных законами Российской Федерации.

Last updated