一、入侵UNIX系统前一些必备的基础知识: 1.UNIX的一些基础知识: 1#UNIX系统具有如下特点: 分级树形文件结构、文件、目录表和外部设备作为文件统一管理、提供功能完备的命令程序语言"Shell语言"、提供了各种程序设计语言和大量的程序设计子系统、系统核心和外部程序大部分采用C语言编写、采用进程映像对换技术、系统效率高。 2#主流UNIX系统及制造商: 386BSD----------------Internet免费 AIX------------------IBM A/UX------------------Apple BSD-------------------Univ.of Califonia ar Berkeley FreeBSD-----------------Internet 免费 HP-UX------------------HP UNIXWare----------------Novell SunOS------------------Sun Microsystems UNIX System V--------------AT&T Solaris------------------Sun Microsystems 3#基础UNIX指令: 下边是UNIX指令和MS-DOS指令的一个对比,相信我不用多说,使用过DOS的 朋友,都能够进行一些基本的操作了! CD = cd CD.. = cd.. DIR/W = ls DIR = ls -l DIR/AH = ls -al AH=(hidden) -al=(include hidden files as well as regular) RENAME = mv ATTRIB = chmod MD = mkdir RD = rmdir DEL = rm COPY = cp 4#一些对入侵者可能有帮助的指令及文件: 命令:uname -a 用途:显示系统版本 对入侵者的用途:了解系统版本情况,对症小药。 命令:ps 用途:查看系统进程 对入侵者的用途:比如查看到ROOT启动了HTTPD,而WEB目录又任意用户可写的话,那本地用户可以写一个CGI,以ROOT的身份来调用系统命令,发达啦! 命令:w 用途:查看当前系统中的用户及其正在操作的命令对入侵者的用途:看看是不是有其它人在系统上呀,如果有就最好别下手了 命令:su 用途:改变当前用户在系统中的身份 对入侵者的用途:su root,不用说了吧! 命令:ln 用途:建立文件连接 对入侵者的用途:我前天发现了SunOS的一个文件链接漏洞,可以通过ln命令来改变文件的属主,属性,内容:) 命令:rlogin 用法:rlogin -l username hostname 用途:远程登陆其它主机 对入侵者的用途:我们可以用它在登陆到其它的主机上,就是所谓的跳板吧! 命令:gcc 用法:gcc rootshell.c -o rootshell 用途:编译C程序 对入侵者的用途:不用我说了吧! 文件:$HOME/.histroy 用途:历史记录文件 对入侵者的用途:用来记录你的命令,当然也可能是别人的命令,有两个作用如果这个系统已经被别人入侵了,而且是使用你这个用户名进行的,呵呵,看看history说不定能帮你找到他留下的后门,第二点是你成功获得ROOT后,一定要清除这个文件哦。 文件:.bashrc 用途:Bash Shell的个性化配置文件 对入侵者的用途:这个文件在启动Bash Shell的时候运行,它可以包含任何合法的命令及复杂的脚本指令,你想想在root的目录中放个这会有什么好处?(每一种Shell都有这样的文件哦) 文件:/etc/passwd 用途:用户密码文件 对入侵者的用途:看看系统有那些用户也好呀,或者当下来配合下边要提到的shadow进行密码破解也是一种办法哦。 文件:/etc/shadow 用途:用户密码文件 对入侵这的用途:其实用户真正的密码是在这里,如果可以的话把它和 /etc/passwd一起下载到本地,然后john跑用户密码 文件:/etc/inetd.conf 用途:系统配置文件 对入侵者的用途:more /etc/indtd.conf看看系统到底开放了那些服务。当然我们也可以利用它做后门,这以后再谈。 文件:.rhosts 用途:rlogin和rsh通过它做简单的认证 对入侵者的用途:"+ +"的后门你一定听说过吧? 文件:login.c 用途:用户登陆程序的源代码 对入侵者的用途:修改源代码,放个后门在里边。 文件:wtmp,utmp,message,lastlog 用途:日志文件 对入侵者的用途:清除你在系统中留下的影子
[1] [2]
(出处:http://www.sheup.com)
[1] [2]