/sbin/ifconfig -a / ip addr show
|
|
cat /etc/network/interfaces
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
yum list | grep installed
|
|
|
|
|
|
cat /etc/apt/sources.list
|
|
|
|
|
|
find / -ctime +1 -ctime -5
|
|
|
|
1.1攻击有root权限的服务,通过有SUID属性的可执行文件,查找可能提权的可执行文件
🌅
1.find / -perm -u=s -type f 2>/dev/null
-
操作日志:3389登录列表、文件访问日志、浏览器日志、系统事件
-
👍
unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null;
删除 ~/.ssh/known_hosts 中记录
-
攻击和入侵很难完全删除痕迹,没有日志记录也是一种特征
-
即使删除本地日志,在网络设备、安全设备、集中化日志系统中仍有记录
-
-
原文始发于微信公众号(运维星火燎原):网络安全Linux内网渗透
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
http://cn-sec.com/archives/4143843.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论