实验笔记-9月12日

上午:
 
Linux下的用户管理
用户信息保存/etc/passwd ,一般用户都有读的权限
真正的用户:修改密码,可以登录
伪用户:应用程序在运行时会以某种权限来运行,并使用程序名来表示该程序,并存在/etc/passwd文件中,伪用户不可以直接登录
pentest(用户名):x(密码):1000(UID):1000(GID):pentest,,,(描述):/home/pentest(家目录):/bin/bash(默认使用解析器)
将最后一项更改为/sbin/nologin,该用户就不能登录
用户密码存储在/etc/shadow ,一般情况下,普通用户没有读权限
pentest(用户名):$6$Fq0je7pf$kDasczSHFj9k1XO2xArIymt8IzDK97jbXjD8XvFvVMohp2RBHMKBuUbHSlR6NBlhh1tFrxe0tujp.fmgW9kKB(密码)/:18150(最后修改密码的时间):0(修改密码最短有效时间):99999(最长时间):7:::
后三位是密码策略
添加用户:
useradd [选项] 用户名
useradd –u 5000 –g demogroup –G root –d /home/demo –s /bin/bash demo
-u 指定UID
-g 指定组
-G 指定用户还属于其他组
-d 指定家目录(主目录、宿主目录、缺省目录)
-s 指定解析器
-o和-u一般同时使用,创建和其他用户ID一样的用户
加密码:
Passwd 用户名
删除用户:
Userdel 用户名
            修改用户:
                Usermod –l/-d/-g/-s 用户名
                    -l 修改用户名:usermod –l  test number
                    -d 修改家目录:usermod –d /home/ko test
-g 修改所属组:usermod –g root test
-s 修改解析器: usermod –s /bin/zsh test
            禁用用户:usermod –L 用户名
            恢复用户:usermod –U 用户名
默认添加的用户会自动加入和用户名一样的组中
Icq   icq
Root  root
Pentest    pentest
Su 切换用户
查看当前登录的用户:whoami    id
查看当前用户属于哪个组:groups
查看当前Linux中有哪些组:
groupadd 组名
groupdel 组名
pentest@pvm:~$ grep test /etc/group
adm:x:4:syslog,pentest
cdrom:x:24:pentest
sudo:x:27:pentest
dip:x:30:pentest
plugdev:x:46:pentest
lpadmin:x:121:pentest
pentest:x:1000:
sambashare:x:132:pentest
test(组名):x(组密码):1001(GID):(当前组下有哪些用户)
将pentest用户添加到test组中:
gpasswd  -a  pentest test
将pentest用户从test组中移除:
gpasswd –d pentest test
 
权限对于文件和文件夹的含义:
        文件                                                文件夹
r        可以查看文件的内容                可以列出文件夹目录
w        可以修改文件                          可以在文件夹下新建和删除
x        可以执行文件                            可以进入文件夹
更改权限的命令
Chmod [who][+|-|=] 文件名
    Who:   u—>所有者    g—>所属组   o—>其他人  a—>所有人
    + 添加权限  - 取消权限  =赋值某些权限
r--r--r--  test.php
Chmod +320 test.php
Rwxrwxrwx evil.php
Chmod -333 evil.php
Chmod 644 evil.php
注意:更改权限的方式推荐使用数字
更改所属者或者所属组
Chown root /test 将test文件夹的所有者更改为root
Chgrp admin /test 将test问价夹的所属组更改为admin
Chown root:root /tmp 将/tmp文件夹的所有者改为root所属组改为root
Chown –R root:root /tmp将/tmp下所有文件的所有者改为root所属组改为root
 
下午:
 
Tar    压缩和解压文件
netstat  --查看网络状态
nslookup  -- 查看dns
ps  --查看运行的程序
top  --实时查看运行的程序
service --控制service控制器启用关闭服务
curl -- 网页重定向
wget --下载文件
 
内存管理
ps --查看系统进程
ps -u/-l  --正在隶属于当前用户的进程信息
ps -aux  -- 查看系统中所有用户的进程信息
ps -ls|grep ssh  -- 进程信息
ps -aux|grep apache  --查看Apache的进程信息
 
Killl 关闭某个进程
kill pid --关闭pid所对应的程序
-9  --强制关闭
-l --重启进程
kill al --关闭所有进程
 
查看端口信息
top 显示进程信息
top -c 显示完整命令
top -d 5 -- 更新时间
top -p pid -- 查看某pid的具体信息
 
free 显示linux中空闲内存、使用的物理内存,swap内存、buffer
 
linux网络管理
ping
ifconfig
route
netstat
arp
traceroute --查看数据包在网络中的路径
 
ss --显示socket通信信息
ss -t -a --tcp连接
ss -l  --显示打开的所有网络连接端口
 
 
Xshell连接Kail系统中的ssh
xshell--帮助我们去连接各种服务平台的,方便管理服务器
 
step1:开启kail中的ssh服务,service ssh start,检测是否开启成功,/etc/init.d/ssh status或者netstat -ntulp|grep 22
step2:关闭防火墙 /etc/init.d/iptable stop,然后打开ssh配置文件,vim /etc/ssh//sshd_config文件,27行前后的位置,将“#PermitRootLogin prohibit-password”修改为“PermitRootLogin yes”,保存退出!
Step 3:service ssh restart,使用xshell连接,使用root账号或者普通账号
Step 4:xshell:文件?新建?协议选择ssh,主机输入kali的IP,端口默认是22,点击“连接”,接下来输入root账号,最后输入密码即可连接。
注意:ssh服务可以更改端口,修改配置文件,port 22 -?port 2222
 
Kali更换更新源
Vim /etc/apt/sources.list
Leafpad   /etc/apt/sources.list
#阿里云Kali源
deb http://mirrors.aliyun.com/Kali Kali main non-free contrib
deb-src http://mirrors.aliyun.com/Kali Kali main non-free contrib
deb http://mirrors.aliyun.com/Kali-security Kali/updates main contrib non-free
 
apt-get update&&apt-get upgrade&&apt-get autoclean
 
Kali安装软件
Apt search open-vm-tools-desktop
Apt-get install open-vm-tools-desktop
reboot
 

猜你喜欢

转载自www.cnblogs.com/yyhfirstblog/p/11521047.html