导图社区 2.用户管理
计算机管理控制台可用于许多不同的任务,包括但不限于:管理和创建计划任务、查看关键系统事件以进行故障排除、托管共享文件夹和权限、管理用户和组……
编辑于2022-07-11 07:46:14后渗透之meterpretermeterpreter常用命令1.基本命令2.文件系统命令3.网络命令4.键盘监听5.系统命令6.mimikatz7.网络嗅探8.获取敏感信息9.获取 Hash10.通过 Hash 获..
meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作 首先,我们使用metasploit中的另一个后门工具msfvenom生成一个木马...
第一步:终端启动MSFCONSOLE 以管理员身份运行 sudo msfconsole 出现msf提示符了,就登录成功了 第二步:寻找模块 使用search加上自己想找的模块(相当于模糊查询) 使用search命令搜索所有有效的Linux模块 search linux
社区模板帮助中心,点此进入>>
后渗透之meterpretermeterpreter常用命令1.基本命令2.文件系统命令3.网络命令4.键盘监听5.系统命令6.mimikatz7.网络嗅探8.获取敏感信息9.获取 Hash10.通过 Hash 获..
meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作 首先,我们使用metasploit中的另一个后门工具msfvenom生成一个木马...
第一步:终端启动MSFCONSOLE 以管理员身份运行 sudo msfconsole 出现msf提示符了,就登录成功了 第二步:寻找模块 使用search加上自己想找的模块(相当于模糊查询) 使用search命令搜索所有有效的Linux模块 search linux
用户管理
1.用户/组基本概念
概念
用户的作用
查看当前登录的用户信息
查看文件的owner:
查看运行进程的Username:
用户组信息存储的文件:
用户基本信息文件
/etc/passwd(冒号分割为7列字段) root:x:0:0:root:/root:/bin/bash 用户名:x:UID:GID:描述:HOME:shell
用户名:登录系统的名字
x:密码占位符,具体内容不在这里
0/UID:用户的身份证号
系统约定:RHEL7 uid:0 特权用户 uid:1~499 系统用户 uid:1000+ 普通用户
操作系统给操作系统授权500以内,用户给人授权1000+
0/GID:GROUP组号信息
root/描述:比如经理信息
/root:家目录:登录系统时,所在目录
/bin/bash:登录shell:命令解释器 /bin/nologin:不能登入系统
用户密码信息文件
/etc/shadow(冒号分割为9列字段) root:$1$MYG2N:15636:0:99999:7: : :
1)“登录名”是与/etc/passwd文件中 的登录名相一致的用法
2)“口令”字段 存放的是加密后的用户口令字
空表示用户没有设置密码
星号代表账号被锁定
双叹号表示这个密码已经过期了
加密算法$id$salt$encrypted $1$:MD5 $2$:Blowfish $5$:SHA-256 $6$:SHA-512
3)“最后一次修改时间”表示的是从某个时刻起,到用户最后一次修改口令时的天 数。时间起点对不同的系统可能不一样。
4)“最小时间间隔”指的是两次修改口令之间所需的最小天数
5)“最大时间间隔”指的是口令保持有效的最大天数(硬规则)
6)“警告时间”字段表示的是系统开始警告用户密码正式失效之间的天数(软规则)
7)“不活动时间”表示的是用户没有登录活动但账号仍能保持有效的最大天数(冻结用户)
8)“失效时间”指用户只能用多少天,时间到了就不可用
9)保留
组信息文件
/etc/group(冒号分割为4列字段) root:x:0: 组名:组密码:组ID:组成员
组成员默认为空
2.用户/组管理
用户:
==创建用户 未指定选项==
[root@qianfeng ~]# useradd user01 //创建用户 [root@qianfeng ~]# useradd user01 -u 1503//更改用户ID和组ID [root@qianfeng ~]# useradd user01 -d /user01 //更改默认地址 [root@qianfeng ~]# id user01 //查看组信息和权限信息 uid=507(user01) gid=(user01) groups=512(user01) [root@qianfeng ~]# ls /var/spool/mail/user01 /var/spool/mail/user01 小结: 如果创建一个用户时,未指定任何选项,系统会创建一修用户名相同的组作为Primary Group.
==创建用户 指定选项==
[root@qianfeng ~]# useradd user01 //创建用户 [root@qianfeng ~]# useradd user01 -u 1503//更改用户ID和组ID [root@qianfeng ~]# useradd user01 -d /user01 //更改默认地址 [root@qianfeng ~]# id user01 //查看组信息和权限信息 uid=507(user01) gid=(user01) groups=512(user01) [root@qianfeng ~]# ls /var/spool/mail/user01 /var/spool/mail/user01 [root@qianfeng ~]# passwd user01 //修改用户密码 小结: 如果创建一个用户时,未指定任何选项,系统会创建一修用户名相同的组作为Primary Group.
==删除用户==
[root@qianfeng~]# userdel -r user1 //-r删除目录
==用户密码==
方法一:root修改其他用户(alice)密码 [root@qianfeng ~]# passwd alice 方法二:用户(zhuzhu)登录,自己修改密码 [zhuzhu@qianfeng ~]$ passwd
==组成员管理==
==其它选项管理==
[root@qianfeng ~]# usermod -s /sbin/nolonin niuniu2 #用户不能登录系统 修改登录属性 注意:只有/bin/bash
用户组:
操作
-u 制定用户的UID -g 制定用户的基本组(属主) -G 制定用户的附加组(属组) [root@qianfeng ~]# groupadd hr //添加组 hr [root@qianfeng ~]# groupadd net01 -g 2000 //添加组net01,并(-g)指定gid2000 [root@qianfeng ~]# grp 'net01' /etc/group //查看/etc/group中组net01信息 [root@qianfeng ~]# groupdel net01 //删除组net01 注意:组命名只能用字母和数字
分类
基本组
随用户创建,自动创建的同名组
用户的基本组,显示在/etc/passwd
附加组
加入了自己的组,还加入了其它组
3.提权(了解)
永久提权 su(转换用户)
[user01@localhost ~]$ id user01 uid=1003(user01) gid=1003(user01)组=1003(user01) [user01@localhost ~]$ whoami user01 [alice@qianfeng ~]$ useradd u1 -bash: /user/sbin/useradd: 权限不够 [alice@qianfeng ~]$ su - root password: [root@qianfeng ~]# useradd u1 成功 [root@qianfeng ~]# exit //退出root用户 登出
临时提权 sudo(临时用户)
sudo配置文件语法
##语法 ## user MACHINE=COMMANDS ## 用户登录的主机=(可以变换的身份)可以执行的命令
目标
创建普通用户xulei,使其具有sudo特权
以root身份授权普通用户xulei [root@qianfeng ~]# vim /etc/sudoers %wheel ALL=(ALL) NOPASSWD:ALL 第107行:允许wheel用户组中的用户在不输入该用户的密码的情况下 使用所有命令 [root@qianfeng ~]# useradd xulei -G wheel [root@qianfeng ~]# id xulei uid=1001(xulei) gid=1014(xulei) 组=504(xulei),10(wheel) # passwd xuei //切换用户xulei登陆 [xulei@qianfeng ~]$ useradd gougou10 -bash:/user/sbin/useradd:权限不够 [xulei@qianfeng ~]$ sudo useradd gougou10 [xulei@qianfeng ~]$ id gougou10 uid=505(gougou10) gid=505(gougou10) 组=505(gougou10)
/etc/sudoers(权限信息)