2021-08-16-shell-取出系统登陆账户和密码

28 篇文章 0 订阅
27 篇文章 0 订阅

取出系统登陆账户和密码

#!/bin/bash
USER=`awk -F: '/bash$/{print $1}' /etc/passwd`
for i in $USER
do
    awk -F: -v x=$i '$1==x {print $1,$2}' /etc/shadow
done
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CVE-2021-44228是一个Apache Log4j 2组件中的严重漏洞,被称为Log4Shell或Log4j RCE。该漏洞允许攻击者通过恶意用户输入触发远程代码执行。当成功利用该漏洞时,攻击者可以在受影响的服务器上执行任意命令,并潜在地获得对系统的完全控制。 要成功执行反弹shell攻击,攻击者通常会选择将恶意命令嵌入到受攻击服务器的Log4j配置文件中。恶意命令将在服务器上被执行,从而使攻击者可以与远程恶意控制服务器建立连接,并进一步执行指令。 然而,由于几个因素,可能导致CVE-2021-44228反弹shell不成功: 1. 受攻击的服务器未及时更新修补程序:Log4Shell漏洞的修复需要用户及时更新受影响的Apache Log4j 2组件版本,并更新配置文件以避免受恶意命令执行的风险。如果服务器未更新至修补程序版本,则攻击者仍然可以利用该漏洞访问服务器,但可能会受到其他安全保护措施的限制。 2. 防火墙或安全设备过滤了恶意命令:如果目标服务器上的防火墙或其他安全设备具有适当的规则和策略,它们可能能够检测到并阻止恶意命令的执行,从而防止成功的反弹shell攻击。 3. 受攻击的服务器具有其他安全防护措施:除了及时更新Log4j组件以修复漏洞之外,许多服务器和网络通常采取其他安全措施来保护系统免受非法访问和攻击。这些安全措施可能包括基于IP、用户身份验证或其他类型的访问控制,可能会限制攻击者成功执行反弹shell攻击。 总结来说,CVE-2021-44228反弹shell不成功可能是由于受影响的服务器未及时更新修补程序、防火墙或其他安全设备过滤了恶意命令,或者服务器上具有其他安全防护措施。要解决这个问题,管理员应确保服务器已正确更新修补程序,并配置适当的安全措施来降低受到此类漏洞攻击的风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值