根目錄
-
/bin 存放可執行命令
-
/boot 開機程序
-
/dev 裝置硬體
-
/etc 配置文件,最重要的
-
/home 一般user主目錄
-
/lib 控制文件
-
/media /mnt 用來掛載
-
/lost+found 代表被掛載的地方
-
/opt 放比較大的外部應用程序
-
/proc 開機前就存在,隨著程序運行生成文件
-
/root root的主目錄
-
/sbin 存放root可以執行的命令
-
/selinux 防護體系,要滲透要先關
-
/srv /sys 都是系統文件
-
/tmp 危險目錄,他有執行權限
-
/usr 用戶安裝檔案
-
/var 用來存放快取,還有log,在/var/log
/etc/ 敏感檔案
/etc/shells
所有shell類型存放位置
/etc/passwd
cat /etc/passwd
root :x :0 :0 :root :root :/bin/bash
root 用戶名
:x 密碼,加密後的密碼,但/etc/passwd對所有使用者開放查看,仍是隱患,現在linux都使用shadow技術,密碼藏在/etc/shadow,此欄只會顯示 :x
:0 UID 用戶ID
:0 GID 用戶組ID
:root 註釋描述,可以為空
:root 主目錄 | 家目錄
:/bin/bash shell用戶
/etc/shadow
權限只有root
能夠讀寫,如果此檔案在最高權限者不知情的狀況被修改下,基本上代表被攻擊了
cat /etc/shadow
root:
$gwegEWE5gweG2GWE...ewg.gweg.. : :0 :90 :14 : : :
root 用戶名
$gwe.. 加密密碼
最後一次修改時間
0 最小修改時間間隔
90 密碼有效性,企業通常設定90
14 變更前警告天數
過期後寬限天數
失效時間
保留
/etc/ssh/sshd_config
sshd服務功能配置
~]# egrep -v "^#|^$" /etc/ssh/sshd_config
Port 22 #port
ListenAddress 0.0.0.0 #監聽地址,
LoginGracetime 2m #連結主機,輸入密碼超過多少時間斷開
PermitRootLogin yes #是否允許Root登入
MaxAuthTries 6 #可以測試密碼的次數
ClientAliveCountMax 3 #輸入密碼的次數 3
/etc/login.defs
/etc/shadow、/etc/passwd 的配套限制用戶檔案
一般user若無特別配置一律採用以下參數
PASS_MAX_DAYS 90 #密碼最大有效期 90天
PASS_MIN_DAYS 0 #兩次修改密碼時間間隔
PASS_MIN_LEN 5 #密碼最小值
PASS_WARN_AGE 7 #過期前7天提示
CREATE_HOME yes #usersadd是否創建的屬於他自己的家目錄
UMASK 077 #使用者的目錄 UMASK值
ENCRYPT_METHOD SHA512 #密碼採用哪個函數加密
UID_MIN 1000 #UsersID最小值
UID_MAX 60000 #UsersID最大值
SYS_UID_MIN 201 #系統ID最小值
SYS_UID_MAX 999 #系統ID最大值
GID_MIN 1000 #GroupID最小值
GID_MAX 60000 #GroupID最大值
SYS_GID_MIN 201 #系統群組ID最小值
SYS_GID_MAX 999 #系統群組ID最大值
/etc/hosts.allow
白名單,需與黑名單同時搭配使用
sshd: 172.13.8.25
telnet:172.13.8.25
/etc/hosts.deny
黑名單,需與白名單同時搭配使用
sshd:ALL
telnet:ALL
日誌存放位置可能會改,要去翻翻看
/var/www/html
/home/xxx/www
/www
/wwwwroot
下指令小技巧
alias 別名設定
alias mydk="path/to/target"
# or easy function
alias fnuse="fun()..."
export 環境設定
export man="/usr/local/man:$MANPATH"
[vbox掛載權限處理](https://www.notion.so/vbox-96ea37d0395747c1a8e406b05da19353?pvs=21)