真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

怎么用LES對(duì)Linux進(jìn)行滲透測(cè)試

這篇文章給大家分享的是有關(guān)怎么用LES對(duì)Linux進(jìn)行滲透測(cè)試的內(nèi)容。小編覺(jué)得挺實(shí)用的,因此分享給大家做個(gè)參考,一起跟隨小編過(guò)來(lái)看看吧。

網(wǎng)站建設(shè)哪家好,找創(chuàng)新互聯(lián)建站!專注于網(wǎng)頁(yè)設(shè)計(jì)、網(wǎng)站建設(shè)、微信開(kāi)發(fā)、微信小程序開(kāi)發(fā)、集團(tuán)企業(yè)網(wǎng)站建設(shè)等服務(wù)項(xiàng)目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了朝陽(yáng)免費(fèi)建站歡迎大家使用!

工具介紹

為了完成滲透測(cè)試任務(wù)并兼容不同Linux發(fā)行版系統(tǒng),LES使用了大量的啟發(fā)式方法來(lái)實(shí)現(xiàn)其主要功能,同時(shí)為給定的Linux設(shè)備生成候選漏洞列表,以最大程度地降低假陽(yáng)性以及誤報(bào)率。此外,出于工具實(shí)用性以及維護(hù)便利性開(kāi)率,該工具還實(shí)現(xiàn)了以下特性:

1、子系統(tǒng)標(biāo)記,針對(duì)目前大部分流行的Linux發(fā)行版,其中包括Debian、Ubuntu、RHEL/CentOS。

2、用戶空間分析子系統(tǒng),完全支持基于deb和rpm的發(fā)行版系統(tǒng),部分支持其他發(fā)行版。

在LES的早期版本中,LES只會(huì)處理內(nèi)核版本,這種方式完全跳過(guò)了發(fā)行版版本的問(wèn)題,大部分主要處理功能都通過(guò)Linux_Exploit_Suggester腳本來(lái)實(shí)現(xiàn)。但是這種方式并不是非常有效,因?yàn)槿菀壮霈F(xiàn)誤報(bào)的問(wèn)題,從而產(chǎn)生大量需要手動(dòng)分析的漏洞。

隨著時(shí)間的推移,LES也得到了改進(jìn),并通過(guò)生成候選漏洞列表的方式來(lái)解決之前的問(wèn)題:

1、 基于內(nèi)核版本生成初始漏洞列表;

2、 檢查每個(gè)漏洞的“標(biāo)簽”命中率;

3、 基于“附加檢查”舍棄不適用的漏洞利用;

4、 計(jì)算每個(gè)候選漏洞的內(nèi)部度量(“等級(jí)”),并根據(jù)計(jì)算對(duì)列表排序。

接下來(lái),我們將一一進(jìn)行討論。

基于內(nèi)核版本生成初始漏洞列表

這是減少給定設(shè)備候選漏洞攻擊數(shù)量的第一步。LES會(huì)解析uname命令的輸出結(jié)果,并獲取準(zhǔn)確的內(nèi)核版本信息,然后再跟漏洞利用代碼中定義的版本信息進(jìn)行對(duì)比。例如:Reqs: pkg=linux-kernel,ver>=4.4,ver<=4.13,...

檢測(cè)標(biāo)簽匹配

為了降低假陽(yáng)性,并進(jìn)一步減少候選漏洞數(shù)量,提升目標(biāo)系統(tǒng)的適用性,LES還引入了“標(biāo)簽”的概念。標(biāo)簽是描述內(nèi)核版本的簡(jiǎn)單語(yǔ)句,并標(biāo)明給定的漏洞可以適用于這些系統(tǒng)版本,語(yǔ)句主要由正則表達(dá)式組成。例如:Tags: RHEL=6,RHEL=7{kernel:3.10.0-514.21.2|3.10.0-514.26.1}?!皹?biāo)簽”并不會(huì)舍棄候選漏洞列表中的實(shí)體數(shù)量,而是將更加適用的對(duì)象“往前放”。

舍棄不適用的漏洞

為了進(jìn)一步優(yōu)化候選漏洞列表,LES還引入了額外的參數(shù)要求(Reqs域)。在向LES中添加漏洞利用實(shí)體時(shí),我們可以定義下列條件:

Reqs:pkg=linux-kernel,ver>=3.2,ver<=4.10.6,CONFIG_USER_NS=y, \sysctl:kernel.unprivileged_userns_clone==1

上述條件表明內(nèi)核版本必須>3.2并且<=4.10.6,而且內(nèi)核的用戶命名空間功能還必須以CONFIG_USER_NS=y進(jìn)行編譯,并啟動(dòng)該功能(sysctl:kernel.unprivileged_userns_clone==1)。

對(duì)于不常用的檢測(cè)情況,LES還提供了運(yùn)行任意BASH命令的功能,以便研究人員查看漏洞是否適用于給定系統(tǒng)。例如:

Reqs:pkg=linux-kernel,ver>=4.4.0,ver<=4.4.0,cmd:grep -qi ip_tables/proc/modules

在上述場(chǎng)景中,命令“grep -qi ip_tables /proc/modules”主要用來(lái)判斷ip_tables模塊是否已加載,并根據(jù)命令返回值(TRUE或FALSE)來(lái)判斷漏洞是否適用于該系統(tǒng)。

基于排名動(dòng)態(tài)生成的漏洞排序列表

最后,LES會(huì)根據(jù)動(dòng)態(tài)計(jì)算的等級(jí)(Rank)結(jié)果對(duì)列表中的現(xiàn)有漏洞及西寧排序,等級(jí)越高則在列表中的位置越靠前,也就是漏洞適用于給定系統(tǒng)的概率會(huì)越高。

Rank計(jì)算基于下列規(guī)則:

1、 針對(duì)普通漏洞的初始rank為1。

2、 針對(duì)優(yōu)秀漏洞的初始rank為5,例如dirtycow和eBPF_verifier等等。

3、 針對(duì)較差漏洞的初始rank為0,例如不穩(wěn)定的或不適用的漏洞。

4、 如果待測(cè)Linux發(fā)行版系統(tǒng)版本匹配其中一個(gè)標(biāo)簽,則Rank加2。

5、 如果待測(cè)Linux發(fā)行版系統(tǒng)版本正則表達(dá)式匹配其中一個(gè)標(biāo)簽,則Rank加5。

例如,LES針對(duì)dirtycow漏洞利用的Rank計(jì)算方式如下,運(yùn)行版本為Ubuntu 16.04,內(nèi)核版本為4.4.0-21-generic:

Inital rank: 5Distribution version match: +2 to rankkernel version regex match: +5 to rankfinal rank: 12

功能介紹

接下來(lái),我們一起看看如何使用LES吧!

基本使用場(chǎng)景下,所有的步驟都會(huì)按順序執(zhí)行來(lái)生成候選漏洞列表:

$./les.sh

--cvelist-file選項(xiàng)可以用來(lái)設(shè)置完整的CVE列表,如果目標(biāo)系統(tǒng)受其中漏洞影響的話,LES將會(huì)用其進(jìn)行測(cè)試,列表可以通過(guò)https://api-ksplice.oracle.com/api/1/update-list/生成:

$./les.sh --cvelist-file 

在紅隊(duì)研究的過(guò)程中,我們還可以“間接”運(yùn)行LES來(lái)對(duì)目標(biāo)(例如HIDS)執(zhí)行更加嚴(yán)格的監(jiān)控:

victim-host$dpkg -l > pkgsListing.txtpentester-host$./les.sh --uname "" --pkglist-filepkgsListing.txt

在對(duì)目標(biāo)設(shè)備進(jìn)行漏洞利用測(cè)試之前,我們通常還需要檢查目標(biāo)內(nèi)核是否使用了其他加固措施:

$./les.sh --checksec

工具快速下載

wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh-O les.sh

感謝各位的閱讀!關(guān)于“怎么用LES對(duì)Linux進(jìn)行滲透測(cè)試”這篇文章就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,讓大家可以學(xué)到更多知識(shí),如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到吧!


分享標(biāo)題:怎么用LES對(duì)Linux進(jìn)行滲透測(cè)試
文章位置:http://weahome.cn/article/gicgio.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部