whoami w last
tar -zcvpf /tmp/web.tar.gz /var/www/html/ >/dev/null
tar -zxvpf /tmp/web.tar.gz -C / >/dev/null
chmod -R /var/www/html/ 755
sed -i "1i$_SERVER[\'DOCUMENT_ROOT\'].DIRECTORY_SEPARATOR.\'waf.php\');?\>" *.php
sed -i "1i$_SERVER[\'DOCUMENT_ROOT\'].DIRECTORY_SEPARATOR.\'waf.php\');?\>" *.php
find /var/www/html/ -type f -path "*.php" | xargs sed -i "s/\ninclude_once('\/var\/www\/html\/waf.php');\n/g"
echo "" > /var/www/html/waf.php
w //查看当前用户
pkill -kill -t <用户tty> //踢掉当前登录用户
find /var/www/html *.php -perm 775 //查找777的权限的php文件
find -name "*.php" -mmin -3 //查找近3分钟修改过的文件
对linux文件进行监控(已用py2实现),防止有shell传上去,在没有挖掘到漏洞的时候也可以得知大佬们的shell路径及密码;还可以根据shell来判断受到的攻击方式
备份mysql数据库
mysqldump -u 用户名 -p 密码 数据库名 > back.sql //备份指定数据库
mysqldump --all-databases > bak.sql //备份所有数据库
还原mysql数据库
mysql -u 用户名 -p 密码 数据库名 < bak.sql
ln -s /flag /var/www/html/config.php
touch -m -d "2018-12-01 09:10:12" .shell.php
rm -rf shell.php && mkdir shell.php
chattr +i
sudo passwd root
tcpdump –s 0 –w flow.pcap port
alias curl='echo fuckoff' 权限要求较低
chmod -x curl 权限要求较高
ssh <-p 端口> 用户名@IP //登录
scp 文件路径 用户名@IP:存放路径 //向ssh服务器上传输文件
1.rm -rf /flag
2.修改php.ini 添加disable_function