Struts2漏洞利用 常用命令

2021-06-29 10:32:38 字數 4712 閱讀 4550

lsb_release -a 核心版本 系統版本

arch 顯示機器的處理器架構(1)

uname -m 顯示機器的處理器架構(2)

uname -r 顯示正在使用的核心版本

dmidecode -q 顯示硬體系統部件 - (smbios / dmi)

hdparm -i /dev/hda 羅列乙個磁碟的架構特性

hdparm -tt /dev/sda 在磁碟上執行測試性讀取操作

cat /proc/cpuinfo 顯示cpu info的資訊

cat /proc/interrupts 顯示中斷

cat /proc/meminfo 校驗記憶體使用

cat /proc/swaps 顯示哪些swap被使用

cat /proc/version 顯示核心的版本

cat /proc/net/dev 顯示網路介面卡及統計

cat /proc/mounts 顯示已載入的檔案系統

shutdown -h now 關閉系統(1)

init 0 關閉系統(2)

telinit 0 關閉系統(3)

shutdown -h hours:minutes & 按預定時間關閉系統

shutdown -c 取消按預定時間關閉系統

shutdown -r now 重啟(1)

reboot 重啟(2)

logout 登出

cd /home 進入 '/ home' 目錄'

cd .. 返回上一級目錄

cd ../.. 返回上兩級目錄

cd 進入個人的主目錄

cd ~user1 進入個人的主目錄

cd - 返回上次所在的目錄

pwd 顯示工作路徑

ls 檢視目錄中的檔案

ls -f 檢視目錄中的檔案

ls -l 顯示檔案和目錄的詳細資料

ls -a 顯示隱藏檔案

ls -lh 顯示許可權

ls /tmp | pr -t5 -w$columns 將終端劃分成5欄顯示

chmod ugo+rwx directory1 設定目錄的所有人(u)、群組(g)以及其他人(o)以讀(r )、寫(w)和執行(x)的許可權

chmod go-rwx directory1 刪除群組(g)與其他人(o)對目錄的讀寫執行許可權

chown user1 file1 改變乙個檔案的所有人屬性

chown -r user1 directory1 改變乙個目錄的所有人屬性並同時改變改目錄下所有檔案的屬性

chgrp group1 file1 改變檔案的群組

chown user1:group1 file1 改變乙個檔案的所有人和群組屬性

find / -perm -u+s 羅列乙個系統中所有使用了suid控制的檔案

chmod u+s /bin/file1 設定乙個二進位制檔案的 suid 位 - 執行該檔案的使用者也被賦予和所有者同樣的許可權

chmod u-s /bin/file1 禁用乙個二進位制檔案的 suid位

chmod g+s /home/public 設定乙個目錄的sgid 位 - 類似suid ,不過這是針對目錄的

chmod g-s /home/public 禁用乙個目錄的 sgid 位

chmod o+t /home/public 設定乙個檔案的 stiky 位 - 只允許合法所有人刪除檔案

chmod o-t /home/public 禁用乙個目錄的 stiky 位

檔案的特殊屬性 - 使用 "+" 設定許可權,使用 "-" 用於取消

chattr +a file1 只允許以追加方式讀寫檔案

chattr +c file1 允許這個檔案能被核心自動壓縮/解壓

chattr +d file1 在進行檔案系統備份時,dump程式將忽略這個檔案

chattr +i file1 設定成不可變的檔案,不能被刪除、修改、重新命名或者鏈結

chattr +s file1 允許乙個檔案被安全地刪除

chattr +s file1 一旦應用程式對這個檔案執行了寫操作,使系統立刻把修改的結果寫到磁碟

chattr +u file1 若檔案被刪除,系統會允許你在以後恢復這個被刪除的檔案

lsattr 顯示特殊的屬性

bunzip2 file1.bz2 解壓乙個叫做 'file1.bz2'的檔案

bzip2 file1 壓縮乙個叫做 'file1' 的檔案

gunzip file1.gz 解壓乙個叫做 'file1.gz'的檔案

gzip file1 壓縮乙個叫做 'file1'的檔案

gzip -9 file1 最大程度壓縮

rar a file1.rar test_file 建立乙個叫做 'file1.rar' 的包

rar a file1.rar file1 file2 dir1 同時壓縮 'file1', 'file2' 以及目錄 'dir1'

rar x file1.rar 解壓rar包

unrar x file1.rar 解壓rar包

tar -cvf archive.tar file1 建立乙個非壓縮的 tarball

tar -cvf archive.tar file1 file2 dir1 建立乙個包含了 'file1', 'file2' 以及 'dir1'的檔案檔案

tar -tf archive.tar 顯示乙個包中的內容

tar -xvf archive.tar 釋放乙個包

tar -xvf archive.tar -c /tmp 將壓縮包釋放到 /tmp目錄下

tar -cvfj archive.tar.bz2 dir1 建立乙個bzip2格式的壓縮包

tar -xvfj archive.tar.bz2 解壓乙個bzip2格式的壓縮包

tar -cvfz archive.tar.gz dir1 建立乙個gzip格式的壓縮包

tar -xvfz archive.tar.gz 解壓乙個gzip格式的壓縮包

zip file1.zip file1 建立乙個zip格式的壓縮包

zip -r file1.zip file1 file2 dir1 將幾個檔案和目錄同時壓縮成乙個zip格式的壓縮包

unzip file1.zip 解壓乙個zip格式壓縮包

unrar e -p lanlan.rar 解壓有密碼的rar壓縮包

dpkg -i package.deb 安裝/更新乙個 deb 包

dpkg -r package_name 從系統刪除乙個 deb 包

dpkg -l 顯示系統中所有已經安裝的 deb 包

dpkg -l | grep httpd 顯示所有名稱中包含 "httpd" 字樣的deb包

dpkg -s package_name 獲得已經安裝在系統中乙個特殊包的資訊

dpkg -l package_name 顯示系統中已經安裝的乙個deb包所提供的檔案列表

dpkg --contents package.deb 顯示尚未安裝的乙個包所提供的檔案列表

dpkg -s /bin/ping 確認所給的檔案由哪個deb包提供

rpm -ivh package.rpm 安裝乙個rpm包

rpm -ivh --nodeeps package.rpm 安裝乙個rpm包而忽略依賴關係警告

rpm -u package.rpm 更新乙個rpm包但不改變其配置檔案

rpm -f package.rpm 更新乙個確定已經安裝的rpm包

rpm -e package_name.rpm 刪除乙個rpm包

rpm -qa 顯示系統中所有已經安裝的rpm包

rpm -qa | grep httpd 顯示所有名稱中包含 "httpd" 字樣的rpm包

rpm -qi package_name 獲取乙個已安裝包的特殊資訊

rpm -qg "system environment/daemons" 顯示乙個元件的rpm包

rpm -ql package_name 顯示乙個已經安裝的rpm包提供的檔案列表

rpm -qc package_name 顯示乙個已經安裝的rpm包提供的配置檔案列表

rpm -q package_name --whatrequires 顯示與乙個rpm包存在依賴關係的列表

rpm -q package_name --whatprovides 顯示乙個rpm包所佔的體積

rpm -q package_name --scripts 顯示在安裝/刪除期間所執行的指令碼l

rpm -q package_name --changelog 顯示乙個rpm包的修改歷史

rpm -qf /etc/httpd/conf/httpd.conf 確認所給的檔案由哪個rpm包所提供

rpm -qp package.rpm -l 顯示由乙個尚未安裝的rpm包提供的檔案列表

rpm --import /media/cdrom/rpm-gpg-key 匯入公鑰數字證書

rpm --checksig package.rpm 確認乙個rpm包的完整性

rpm -qa gpg-pubkey 確認已安裝的所有rpm包的完整性

rpm -v package_name 檢查檔案尺寸、 許可、型別、所有者、群組、md5檢查以及最後修改時間

rpm -va 檢查系統中所有已安裝的rpm包- 小心使用

rpm -vp package.rpm 確認乙個rpm包還未安裝

Struts2漏洞利用例項

struts2漏洞利用例項 如果存在struts2漏洞的站,administrator許可權,但是無法加管理組,內網,shell訪問500.1.struts2 漏洞原理 struts2是乙個框架,他在處理action的時候,呼叫底層的getter setter來處理http的引數,將每乙個http的...

Struts2漏洞利用例項

struts2漏洞利用例項 如果存在struts2漏洞的站,administrator許可權,但是無法加管理組,內網,shell訪問500.1.struts2 漏洞原理 struts2是乙個框架,他在處理action的時候,呼叫底層的getter setter來處理http的引數,將每乙個http的...

發現 Struts2的漏洞

struts2的最新漏洞 17年3,6日apache struts2被曝存在遠端命令執行漏洞。官方評為 高危,該漏洞是由於使用基於jakarta外掛程式的檔案上傳功能的條件下,惡意使用者可以通過修改http請求頭中的content type值來觸發漏洞,進而執行任意系統命令,導致系統被黑客入侵。具體...