网络通信 频道

UNIX入侵(一)

一、入侵UNIX系统前一些必备的基础知识:
  1.UNIX的一些基础知识:
     1#UNIX系统具有如下特点:

    分级树形文件结构、文件、目录表和外部设备作为文件统一管理、提供功能完备的命令程序语言"Shell语言"、提供了各种程序设计语言和大量的程序设计子系统、系统核心和外部程序大部分采用C语言编写、采用进程映像对换技术、系统效率高。

     2#主流UNIX系统及制造商:

     386BSD----------------Internet免费
     AIX------------------IBM
     A/UX------------------Apple
  BSD-------------------Univ.of Califonia ar Berkeley
  FreeBSD-----------------Internet 免费
     HP-UX------------------HP
   UNIXWare----------------Novell
  SunOS------------------Sun Microsystems
  UNIX System V--------------AT&T
Solaris------------------Sun Microsystems

3#基础UNIX指令:
下边是UNIX指令和MS-DOS指令的一个对比,相信我不用多说,使用过DOS的
朋友,都能够进行一些基本的操作了!
CD = cd
CD.. = cd..
DIR/W = ls
     DIR = ls -l
     DIR/AH = ls -al AH=(hidden) -al=(include hidden files as well
as regular)
     RENAME = mv
     ATTRIB = chmod
     MD = mkdir
     RD = rmdir
     DEL = rm
     COPY = cp

     4#一些对入侵者可能有帮助的指令及文件:
    
     命令:uname -a
     用途:显示系统版本
     对入侵者的用途:了解系统版本情况,对症小药。
    
     命令:ps
     用途:查看系统进程
    对入侵者的用途:比如查看到ROOT启动了HTTPD,而WEB目录又任意用户可写的话,那本地用户可以写一个CGI,以ROOT的身份来调用系统命令,发达啦!

     命令:w
    用途:查看当前系统中的用户及其正在操作的命令对入侵者的用途:看看是不是有其它人在系统上呀,如果有就最好别下手了

     命令:su
     用途:改变当前用户在系统中的身份
     对入侵者的用途:su root,不用说了吧!

     命令:ln
     用途:建立文件连接
     对入侵者的用途:我前天发现了SunOS的一个文件链接漏洞,可以通过ln命令来改变文件的属主,属性,内容:)
    
     命令:rlogin
     用法:rlogin -l username hostname
     用途:远程登陆其它主机
    对入侵者的用途:我们可以用它在登陆到其它的主机上,就是所谓的跳板吧!
    
     命令:gcc
     用法:gcc rootshell.c -o rootshell
     用途:编译C程序
     对入侵者的用途:不用我说了吧!

     文件:$HOME/.histroy
     用途:历史记录文件
    对入侵者的用途:用来记录你的命令,当然也可能是别人的命令,有两个作用如果这个系统已经被别人入侵了,而且是使用你这个用户名进行的,呵呵,看看history说不定能帮你找到他留下的后门,第二点是你成功获得ROOT后,一定要清除这个文件哦。

     文件:.bashrc
     用途:Bash Shell的个性化配置文件
    对入侵者的用途:这个文件在启动Bash Shell的时候运行,它可以包含任何合法的命令及复杂的脚本指令,你想想在root的目录中放个这会有什么好处?(每一种Shell都有这样的文件哦)

     文件:/etc/passwd
     用途:用户密码文件
    对入侵者的用途:看看系统有那些用户也好呀,或者当下来配合下边要提到的shadow进行密码破解也是一种办法哦。

     文件:/etc/shadow
     用途:用户密码文件
     对入侵这的用途:其实用户真正的密码是在这里,如果可以的话把它和
/etc/passwd一起下载到本地,然后john跑用户密码

     文件:/etc/inetd.conf
     用途:系统配置文件
    对入侵者的用途:more /etc/indtd.conf看看系统到底开放了那些服务。当然我们也可以利用它做后门,这以后再谈。

     文件:.rhosts
     用途:rlogin和rsh通过它做简单的认证
     对入侵者的用途:"+ +"的后门你一定听说过吧?

     文件:login.c
     用途:用户登陆程序的源代码
     对入侵者的用途:修改源代码,放个后门在里边。

     文件:wtmp,utmp,message,lastlog
     用途:日志文件
     对入侵者的用途:清除你在系统中留下的影子

文章转载地址:http://www.cnpaf.net/Class/hack/0512182034529619851.htm

0
相关文章