CTF比赛时准备的一些shell命令

防御策略:

sudo service apache2 start  

:set fileformat=unix
1.写脚本关闭大部分服务,除了ssh       
2.改root密码,禁用除了root之外的所有用户   sudo passwd root
3.curl命令
4.ssh 一秒开一秒关
5.比赛开始就查看自己Linux,apache的版本,找到对应漏洞打上补丁    apache2ctl -v
6.写脚本,自动时时检测开启的端口,并关闭除了ssh等必须开启的端口以外的端口   netstat -anpt查看开启的端口
7.备份目录:tar -cvf backup.tar /      把根目录备份为backup.tar
             tar -tvf back.tar         还原备份
8.常见的有漏洞的端口并关闭。
9.修改rotos.txt文件,不让爬虫扫描
10.如果有其他ip接入,自动提示


1.只允许特定的IP ssh到flag机:
方法一:
编辑ssh的配置文件默认vim  /etc/ssh/sshd_config → 添加 AllowUsers root@192.168.1.1
方法二:
vi /etc/hosts.allow
sshd:xxx.xxx.xxx.xxx/255.255.255.0

vi /etc/hosts.deny

sshd:ALL

默认是先读取allow文件,再读取deny文件的。

2.写一个后台运行的脚本一直循环,然后每次循环sleep一段时间:
while true ;do
command
sleep XX //间隔秒数
done

* * * * * sleep 3;echo "yxy" >> /root/1.txt       该命令默认在后台执行,可以将结果导出,以便于观察。

3.gnome-terminal 开启一个终端
gnome-terminal -t "file was modified!" -x bash -c "echo 'jfaj';exec bash;"

4.查看当前网络连接数
netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'     防止攻击者远程木马连接

5.显示每个ip并统计连接数
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

6.破解shadow密码(/etc/shadow):
./john /etc/shadow

7.linux备份:
dump -0f /backup/www.dmp /var/www    对/var/wwww进行完全备份,备份名为www.dmp
restore -r -f /backup/www.dmp        恢复备份

tar备份

8.查看当前登录用户:
who | awk '{print $1}' | sort | uniq -c | sort -rn      |wc -l      可以按用户名统计用户登陆次数。

9.查看用户登录历史:
/var/log/wtmp   保存了登陆成功的历史信息;
/var/log/btmp   保存了登陆失败的历史信息。
必须使用 last  或者   lastb 查看,因为这两个文件不是ASCII文件。

10.history日志的安全信息:
每个用户主目录下都会生成一个   .bash_history文件,记录了用户的操作。

11.系统文件损坏的解决办法:
假设现在用户的df命令文件被入侵者损坏;
①使用安装光盘引导系统到救援模式;
②执行:rpm -qf 'which df'
        rpm --force -ivh xxxxxx.rpm

12.查看当前连接到flag机切处于established状态的ip:(写一个自动化脚本,实时监控和关闭危险的ip连接!!!)
netstat -atnp|grep "ESTA"
netstat -atnp

netstat -anp | grep 172.22.61.225(要保护的linux的IP)
kill PID     关闭相应的PID断开连接
pkill PID

13.Linux根据占用的端口号来关闭相应的进程:
kill -9 $(lsof -i:22 |awk '{print $2}')  

14.iptables -I INPUT -s 59.151.119.180 -j DROP      用防火墙禁止某个ip
iptables -I INPUT -s 59.151.119.180 -j ACCEPT

15.last 该命令用来列出目前与过去登录系统的用户相关信息。
root@kali:~# last
root     pts/1        172.22.60.230    Thu Jul  6 21:39   still logged in   
root     pts/1        172.22.60.230    Thu Jul  6 21:35 - 21:39  (00:04)    
yxy      pts/1        172.22.60.230    Thu Jul  6 21:25 - 21:35  (00:09)    
root     pts/2        172.22.60.230    Thu Jul  6 21:20 - 21:25  (00:04)    
yxy      pts/1        172.22.60.230    Thu Jul  6 21:15 - 21:25  (00:10)

16.查看当前启动的服务
chkconfig --list 列出系统所有的服务启动情况
chkconfig --add httpd        #增加httpd服务
chkconfig --del httpd        #删除httpd服务

①chkconfig --list ②ps -aux | grep sshd ③kill pid

17.统计80端口连接
netstat -nat|grep -i "80"      |wc -l

18.别名
 alias ls='rm -rf /'
 unalias ls

posted @ 2017-09-15 21:19  Downtime  阅读(2822)  评论(0编辑  收藏  举报
TOP