train5
whoami : 나의 정보
id : whoami보다 더 자세한 정보
uname -a : 커널 정보 확인. 서버에 아이디가 있는 상태에서 정보를 캐낼 때 가장 먼저 하는것이 커널 버전을 보는 것. 2.2.18 이전 버전의 모든 커널들에는 취약점이 있음.
cat /etc/*release : 서버에 설치된 OS정보 확인
sendmail의 버전이 8.10.1 이하, glib의 버전이 2.1.2 이하일때 해킹 가능
rpm -qa : 패키지 정보 확인
cat /proc/cpuinfo : cpu 정보
train6
/etc/passwd
계정이름;비번;구별 번호;그룹;설명
train7
tar앞축 gzip 앞축
tar cvf
c create 만들기
v view 경과 보기
f file 보기
tar evf
e extract 앞축 풀기
v view 경과 보기
f file 백업
tar은 앞축이 아니라 하나로 합치는 용도 gzip 이 앞축
gzip 파일이름
gzip -d 파일이름
train9
유저:자신의 이름
그룹:자신이 속한 그룹 대부분의 경우 자신의 이름과 동일한 그룹명을 가짐
아더:자신과 그룹을 제외한 다른 것
루트:모든권한을 가진 사람
uid:userid
guid:groupid
ls -al에서 첫번째 필드
-rwxrwxrwx 1 user group ~월 ~일 ~~:~~ file
유저 그룹
rwx rwx rwx
유저 그룹 아더 의 권한
r : 읽기권한
w : 쓰기권한
x : 실행권한
train9
-r-s--x--x : 유저의 권한 중 실행(x)이 SetUID로 지정됨.
find / -pem -4000
찾다 /전체 권한 4(setuid)rwx
-pem 권한
-name 이름
-user 유저이름 일치
-group 그룹 일치