顯示具有 linux 標籤的文章。 顯示所有文章
顯示具有 linux 標籤的文章。 顯示所有文章

2018年12月6日 星期四

Linux 忘記密碼

當忘記了 root 密碼時, CentOS 7 與先前的 5 及 6 版本重設方法有所不同, 新做法如下:

1. 開機進入 GRUB2 選單後, 按”e” 進入edit模式.

2. 找到 linux16 一行: (kernel 版本是上面在 GRUB2 選單的版本, 下面是 vmlinuz-3.20.0-239.4.2.el7.x86_64)

linux16 /vmlinuz-3.20.0-329.4.2.el7.x86_64 root=UUID=45b7b7f1-c4dc-44b7-8fde-7bcb6a813293 ro crashkernel=auto vconsole.font=latarcyrheb-sun16 vconsole.keymap=us biosdevname=0 rhgb quiet LANG=en_US.UTF-8
在上面一行最尾加入 ” init=/bin/sh”, 注意 init 前面要有空格.

3. 修改後按 Ctrl + X 進入 single user mode.

4. 輸入以下指令重新mount檔案系統為可寫入:

mount -o remount,rw /

5. 執行 passwd 指令修改 root 密碼:

passwd root

6. 執行以下指令更新 SELinux 參數:

touch /.autorelabel

7. 完成後輸入 “exec /sbin/init” 或 “exec /sbin/reboot” 重啟.

2017年9月10日 星期日

參加「網路威脅手法暨DDoS分析」

8/24在中山大, 難得的上機課程,回家立馬也做了一次,但採用Centos6.9進行相關套件安裝時,確無法順利的編輯mod_log_sql 模組,需再找時間研究一下了。

此次課程,強化了自己對Http method的認識,正常的情況下大都只會有post,get等;put可進上傳(網頁置換)。另外還有狀態碼資訊,可做為異常狀況的判讀,當然也是駭客最想了解的資訊之一。

額外在linux上的收獲是複習了原始碼編譯,以往習慣只藉由rpm/yum安裝。
------------------------------------
以下為摘要部份指令成產生結果。

select remote_host,count(*) as cnt from access_log group by remote_host order by count(*) desc

remote_host cnt
140.117.16.118 514
140.117.72.31 31
ip7231.cm.nsysu.edu.tw 7
47.52.5.89 1
54.144.89.15 1

select from_unixtime(time_stamp),status from mydirbaccess_log where remote_host="140.117.101.147"

網站列舉攻擊

from_unixtime( time_stamp ) status
2017-05-17 09:26:58 404
2017-05-17 09:26:58 404
2017-05-17 09:26:58 404
2017-05-17 09:26:58 404
2017-05-17 09:26:58 404
2017-05-17 09:26:58 404
2017-05-17 09:26:58 404
2017-05-17 09:26:58 404
2017-05-17 09:26:58 404
2017-05-17 09:26:58 404
2017-05-17 09:26:58 404
2017-05-17 09:26:58 403
2017-05-17 09:26:58 403
2017-05-17 09:26:58 403
2017-05-17 09:26:58 403
2017-05-17 09:26:58 403
2017-05-17 09:26:58 403
2017-05-17 09:26:58 404
2017-05-17 09:26:58 404


SELECT remote_host, request_uri, agent
FROM myniktoaccess_log
WHERE remote_host =  '140.117.101.147'
AND agent LIKE  '%nikto%'
LIMIT 0 , 30


SELECT remote_host, request_method, COUNT( * ) 
FROM myputaccess_log
WHERE remote_host = '140.117.101.147'
GROUP BY remote_host, request_method
LIMIT 0 , 30

remote_host request_method count( * )
140.117.101.147 DEBUG 1
140.117.101.147 GET 11620
140.117.101.147 HEAD 70
140.117.101.147 INDEX 1
140.117.101.147 OPTIONS 3
140.117.101.147 POST 13
140.117.101.147 PROPFIND 1
140.117.101.147 PUT 3005
140.117.101.147 SEARCH 1
140.117.101.147 TRACE 1

140.117.101.147 TRACK 2


除了get/post外method

SELECT request_method, COUNT( * ) 
FROM myputaccess_log
WHERE remote_host = '140.117.101.147'
GROUP BY request_method
LIMIT 0 , 30

DEBUG 1
GET 11620
HEAD 70
INDEX 1
OPTIONS 3
POST 13
PROPFIND 1
PUT 3005
SEARCH 1
TRACE 1
TRACK 2


SELECT DISTINCT remote_host, request_args
FROM mysqlmapaccess_log
LIMIT 0 , 30



目錄遊歷的動作,做目錄權限控管

SELECT DISTINCT remote_host, request_args
FROM dotdotaccess_log
WHERE request_args LIKE '%.%'
LIMIT 300 , 30