1、ssh相关操作
启动ssh(root亦可登录)
|
|
ssh登录
|
|
ssh文件传输
|
|
2、vim常用修改
2.1 影响范围
当前文件
|
|
当前用户的文件
|
|
所有用户的文件
|
|
2.2 常用命令
显示行号
|
|
不显示行号
|
|
设置tab长度
|
|
设置文件格式
|
|
3、find指令
查找文件类型
|
|
查找某种权限的文件及文件夹
|
|
|
|
多种条件并列查找
|
|
查找符合某些特征的文件
|
|
4、tar指令
打包文件
|
|
解压文件
|
|
不同类型的压缩文件相关参数
|
|
5、备份
网站备份
利用上述tar命令将文件进行打包备份
sql备份
sql备份需要相关工作者,分析网站系统,并得到sql服务器密码,通过相应指令进行备份。
|
|
6、杀死进程
web服务进程分两种,一种是运维者的进程,一种为攻击者的进程。攻击者的进程一般是恶意进程,而且运维者并没有权限杀死改进程。为了杀死这些www-data用户的进程,我们应该在服务器上挂个马,然后通过网络访问的方式删除木马、杀死僵尸进程等。
|
|
|
|
|
|
7、iptables设置
其实主办方一般不会给iptables的相关权限,毕竟给了这个权限之后就没法玩了。
|
|
8、crontab设置
作为维护者,为了方便自己定时检查数据内容,我们可以写个程序,利用crontab定时检查!
作为攻击者,为了让维护者无法完全杀死自己,其可以起一个crontab定时程序,让服务器定时反弹shell或者执行木马程序。
关于crontab的使用,可以参见以前的博文 crontab指令介绍
|
|
9、挂waf的相关操作
一般情况下,系统不会立马被人攻陷,所以运维者至少有10分钟的时间可以维护主机。那么这段时间应该做些什么?
首先将网站备份,并上传waf、file_check等必要工具;
然后挂上waf。将waf放置到/tmp目录下,并给waf、waf/log/、waf/log_all/ 以及相应的文件777权限,然后配置好setup.py、waf.php,最后执行python setup.py;
其次就是启动file_check程序。将file_check放置到/tmp目录下,配置file_check.py,执行python file_check.p;;
最后将sql备份(不一定是必须的,因为sql不一定有。之所以将其放置到最后,是因为从代码中l找到sql密码较为耗时间!),并将网站备份、sql备份下载至本地。
10、扫描网络
扫描网络在闲暇比赛中其实很重要。首先,你需要将目标网段确定,一般就是一个/24的网段,可能存在的服务器不会超过256台。但是,仅仅这个数量其实也挺多的。
|
|
上述是基本操作,配合grep、awk可以得到更为玄妙的结果
|
|
类似地,我们可以通过nmap的扫描结果,提取出需要的内容。
11、常用技巧
反弹shell
|
|
运行crontab
|
|