作者:b4che10r
***说来说去还是一个信息收集的过程,你信息收集的越充分,胜利的几率就越大,如果拿到linux的服务器的webshell,不出意外的话,exp下$就变成#了,但是在linux的服务器间进行***,对于我来说真是头疼…….
如果在注射的时候有权限读取文件的话,以下文件可以尝试去读取下收集信息:
/etc/hosts
/etc/logrorate.conf
/etc/passwd
/etc/redhat-release
/etc/resolv.conf
/etc/services
/etc/sysconfig/network
/etc/sysconfig/network-scripts/ifcfg-eth0
/etc/sysconfig/network-scripts/ifcfg-eth1
/etc/syslog.conf
/etc/my.cnf
/etc/rc.d/rc
/etc/issue
/var/log/error_log
/etc/odbc.ini
/etc/group
/etc/sysconfig/iptables
/etc/rsyncd.conf
/proc/cpuinfo 如果有shell的话,可以尝试执行以下命令:
uname
lspci
lsusb
lsmod
env
uptime
uptables
route
netstat
ps
id
last
crontab -l
chkconfig –list
rpm -qa
当然以上命令需要相关参数,我脑袋不太好使,记不住的就找男人(man)帮忙,当然还要cat其他的文件,如果是root权限的shell的话,/etc/shadow用户hash可以尝试去挂载字典破解下.

文章如转载,请注明转载自【网管小王的独立博客】:http://www.5iadmin.com/