脏牛提权(cve-2016-5159)
3.9>Linux内核 >= 2.6.22
1.使用uname -a命令查看linux内核信息
2.使用gcc -pthread dirty.c -o dirty -lcrypt命令对dirty.c进行编译
3.执行./dirty 密码命令,即可进行提权。
AoiAWD
> 启动 #: ./aoiawd.phar
> 登录: 0.0.0.0:1337
> 密码: 003743942ca257ed
首先防御
连上ssh,立即下载源码,做好备份,并修改ssh密码(如果密码统一或者是弱密码)。
文件备份:scp -r -P Port remote_username@remote_ip:remote_folder local_file
文件上传:scp -r local_dir username@servername:remote_dir
数据库备份:mysqldump -u root -p Test>Test0809.sql输入密码即可
数据库还原:Mysql -uusername -ppassword [dbname] < filename.sql
用dump命令来备份文件
dump -9 -u -f /dev/hda3 /home/frank/
用restore命令来回复备份:
restore rf /dev/hda3 /home/frank
用restore命令来查看备份文件里的文件列表
restore ft /dev/hda3
在不违反主办方check的原则下上自己的waf(针对PHP,其他语言需要在具体代码中修复)。
修改php.ini里的auto_prepend_file=waf.php,这样就可以在访问每个PHP文件之前include这个WAF文件。同样用这个也可以留后⻔。
# ubuntu 中 php.ini 路径/etc/php5/apache2/php.ini
# nginx 中 php.ini 路径/usr/local/php/etc/php.ini
如果找不到,可以通过phpinfo()函数查看路径:Loaded Configuration File修改配置文件之后一定要重启apache服务
chattr ±i : root权限
如果是root权限,可以直接chattr +i 文件夹使目录不可读不可写(防止对方上传shell)
使用chattr -i 文件夹命令取消
关闭不必要的端口
netstat -napt查看全部开放端口
lsof -i查看进程
kill -9 PID杀掉进程