




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全管理员,目录,第一章 网络设备安全 第二章 局域网安全攻防技术 第三章 网络边界流量控制及入侵防御技术 第四章 接入安全与准入技术 第五章 linux系统安全 第六章 漏洞的利用和木马,第五章 Linux系统安全,返回,提纲,5.1 Linux主动防御(配置安全) 5.2 Linux漏洞利用 5.3 口令破解(猜测和网络窃听) 5.4 数据库主动防御(MySQL) 5.5 首页篡改(Apache),5.1 Linux主动防御(配置安全),技术背景 系统安全始终是信息网络安全的一个重要方面,攻击者往往通过控制操作系统来破坏系统和信息,或扩大已有的破坏。对操作系统进行安全加固就可以减少攻击
2、者的攻击机会,返回,5.1 Linux主动防御(配置安全),实验目的 了解系统加固可以采取的手段: 了解Linux系统帐户创建,密码设置,登录管理; 加强对Linux系统的访问控制了解(iptables); 熟悉,修改Linux帐号的不安全配置; 禁止不必要的网络服务。,5.1 Linux主动防御(配置安全),实验平台 客户机(客户端):Windows2000/XP/2003 目标加固主机(服务端):CentOS 4.6,5.1 Linux主动防御(配置安全),实验工具 Putty.exe 工具,5.1 Linux主动防御(配置安全),实验要点 Linux系统帐号创建,帐号密码设置; Linu
3、x系统帐户登录配置; Linux系统安全访问控制、策略调整(iptables绍);,5.1 Linux主动防御(配置安全),实验步骤指导,5.1 Linux主动防御(配置安全) Linux系统帐号创建,下载Putty.exe, 点击运行Putty,在出现的窗口界面的hostname处输入实验目标主机ip,并选择ssh,点击“open”。,5.1 Linux主动防御(配置安全) Linux系统帐号创建,如果出现如下“PuTTY Security Alert”窗口,点击“是”or“Yes”,5.1 Linux主动防御(配置安全) Linux系统帐号创建,在随后出现的登录界面,按提示依次输入:roo
4、t、回车、1qazWSX。将出现如下界面,此时已经使用root帐号登录目标主机成功,5.1 Linux主动防御(配置安全) Linux系统帐号创建,输入如下操作添加试验用系统帐号test(密码也定为test,由于密码强度不够,系统会有所提示,先忽略)命令: rootLT-courseware-0009 # useradd test rootLT-courseware-0009 # passwd test,5.1 Linux主动防御(配置安全) Linux系统帐号创建,用添加的test帐号按照步骤2)开始的操作方式ssh登录目标主机,如果操作正确将会得到如下界面,显示test已经登录成功,5.1
5、 Linux主动防御(配置安全) Linux系统帐号创建,本部分实验结束,关闭所有实验打开的程序及窗口。,5.1 Linux主动防御(配置安全) 禁止root帐号远程登录,使用Putty工具以root帐号方式登录到实验目标主机。 修改/etc/ssh/sshd_config rootLT-courseware-0009 # vi /etc/ssh/sshd_config,5.1 Linux主动防御(配置安全) 禁止root帐号远程登录,5.1 Linux主动防御(配置安全) 禁止root帐号远程登录,查找到#PermitRootLogin yes这一行,作如下修改 将注释符“#”号去掉 修改
6、“yes”为“no” 最终修改该行为:PermitRootLogin no,保存并关闭sshd_config,5.1 Linux主动防御(配置安全) 禁止root帐号远程登录,5.1 Linux主动防御(配置安全) 禁止root帐号远程登录,重起SSH服务 命令:rootLT-courseware-0009 # service sshd restart,5.1 Linux主动防御(配置安全) 禁止root帐号远程登录,使用Putty工具以root帐号方式登录到实验目标主机会发现系统显示,5.1 Linux主动防御(配置安全) 禁止root帐号远程登录,运行一个Putty工具,使用前面创建的te
7、st帐号登录到实验目标主机 使用su命令,并按照提示输入root密码,转换到root用户身份 命令:testLT-courseware-0009 $ su -Password:(注:此处输入root密码),5.1 Linux主动防御(配置安全) 禁止root帐号远程登录,修改/etc/ssh/sshd_config 命令: rootLT-courseware-0009 # vi /etc/ssh/sshd_config 将刚才修改的那行配置还原PermitRootLogin no,5.1 Linux主动防御(配置安全) 禁止root帐号远程登录,5.1 Linux主动防御(配置安全) 禁止ro
8、ot帐号远程登录,还原为,5.1 Linux主动防御(配置安全) 禁止root帐号远程登录,重起SSH服务 命令: rootLT-courseware-0009 # service sshd restart 使用Putty工具以root帐号方式登录到实验目标主机,此时应该可以登录成功,5.1 Linux主动防御(配置安全) 禁止root帐号远程登录,5.1 Linux主动防御(配置安全) 禁止root帐号远程登录,本部分实验结束,关闭所有实验打开的程序及窗口。,5.1 Linux主动防御(配置安全) 配置策略锁定多次尝试登录失败的用户,运行一个Putty工具,使用root帐号登录到实验目标主机
9、 修改/etc/pam.d/system-auth 命令: testLT-courseware-0009 $ vi /etc/pam.d/system-auth,5.1 Linux主动防御(配置安全) 配置策略锁定多次尝试登录失败的用户,在system-auth文件的auth部分增加如下一行(红字的部分) auth required /lib/security/$ISA/pam_env.so auth required /lib/security/pam_tally.so onerr=fail no_magic_root auth sufficient /lib/security/$ISA/p
10、am_unix.so likeauth nullok auth required /lib/security/$ISA/pam_deny.so,5.1 Linux主动防御(配置安全) 配置策略锁定多次尝试登录失败的用户,5.1 Linux主动防御(配置安全) 配置策略锁定多次尝试登录失败的用户,在system-auth文件的account部分增加如下一行(红字的部分),然后保存并关闭system-auth文件 account required /lib/security/$ISA/pam_unix.so account required /lib/security/pam_tally.so d
11、eny=3 no_magic_root reset account sufficient /lib/security/$ISA/pam_succeed_if.so uid ” 号是提示符(prompt),不需要输入 最后千万别忘记输入 “_EOF” 命令: testerLT-courseware-0007 -$ cat ex.c ex2.c ex.sh bd.c lcd 切换本地目录到 ndoor.bz2 文件所在路径 psftp put ndoor.bz2 psftp ls *.bz2 psftp exit,5.2 Linux漏洞利用 简易后门制作,若本地路径名很长,则可用 putty sf
12、tp 工具的粘贴功能(点击左上角图标),如下图,5.2 Linux漏洞利用 简易后门制作,另起一个 Putty 程序,用普通帐户【如test】登录,解压缩刚才上传的后门程序,如下: 命令: testLT-courseware-0007 -$ls al ndoor.bz2 testLT-courseware-0007 -$bunzip2 ndoor.bz2,5.2 Linux漏洞利用 简易后门制作,5.2 Linux漏洞利用 简易后门制作,切换到 root shell,【使用tester帐户登录提权后的putty窗口】修改后门程序的属主、组及权限,并将其移动到系统目录中,如下: 切换到ndoor
13、文件的解压目录: 命令: sh-3.00# cd /home/test sh-3.00# ls al ndoor,5.2 Linux漏洞利用 简易后门制作,5.2 Linux漏洞利用 简易后门制作,修改ndoor文件属性: 命令: sh-3.00# chown root:root ndoor sh-3.00# chmod 755 ndoor sh-3.00# ls al ndoor 拷贝ndoor文件到bin目录下面: 命令: sh-3.00# mv ndoor /bin,5.2 Linux漏洞利用 简易后门制作,创建启动脚本,并在 run level 3 及 run level 5 中添加自
14、启动,如下: 注:“$1”前的“”不能省略 命令: sh-3.00# cat /etc/init.d/sysbd _EOF 输入启动教本内容: case “$1” in start) ( -x /bin/ndoor ) esac,5.2 Linux漏洞利用 简易后门制作,5.2 Linux漏洞利用 简易后门制作,修改创建启动教本的文件属性: 命令: sh-3.00# chown root:root /etc/init.d/sysbd sh-3.00# chmod u+x /etc/init.d/sysbd sh-3.00# in s /etc/init.d/sysbd /etc/rc.d/rc
15、3.d/SSBsysbd sh-3.00# in s /etc/init.d/sysbd /etc/rc.d/SSBsysbd,5.2 Linux漏洞利用 简易后门制作,用刚才创建的启动脚本启动后门进程,如下: 命令: sh-3.00# /etc/init.d/sysbd start sh-3.00# netstat anp | grep ndoor,5.2 Linux漏洞利用 简易后门制作,5.2 Linux漏洞利用 简易后门制作,添加iptables规则以打开后门程序的端口,并保存添加的规则,如下: 命令: sh-3.00# /sbin/iptables I INPUT m tcp p t
16、cp dport 8888 j ACCEPT sh-3.00# /etc/init.d/iptables save,5.2 Linux漏洞利用 简易后门制作,5.2 Linux漏洞利用 简易后门制作,测试 启动一个新的 Putty 窗口,输入目标主机IP地址,端口填写 8888,协议选择为 Raw,点击 Open 打开新连接,如下:,5.2 Linux漏洞利用 简易后门制作,选择主机ip地址,选择协议和默认端口号,5.2 Linux漏洞利用 简易后门制作,连接建立后,出现 nbd shell # 提示符,输入 id 可以看到 uid = 0,即这是一个 root shell;输入 whoami
17、 可以看到是 root;输入 pwd 看到当前工作路径为根,最后输入 exit 或 quit 断开这个连接。如下: 命令: nbd shell# id nbd shell# whoami nbd shell# pwd,5.2 Linux漏洞利用 简易后门制作,5.2 Linux漏洞利用 简易后门制作,退出root shell 状态: 命令: nbd shell# exit,5.2 Linux漏洞利用 解决方案,解决方案 对系统进行加固,配置口令策略以设置强壮密码 使用iptables限制 SSH 扫描 使用iptables 限制服务开放的端口,采用“非允许即禁止”策略设置双向 ACL 对有问题
18、的内核打补丁或升级内核,5.3 口令破解(猜测和网络窃听),技术背景: 口令破解,做为黑客常用的攻击手段之一,能够快速、有效地完成口令破解。 口令破解技术主要分为3类: 本地破解、在线破解、口令窃听。,返回,5.3 口令破解(猜测和网络窃听),实验目的: 口令破解、窃听口令、口令字典 实验平台 攻击机(客户端):Windows2000/XP/2003、Linux 被攻击机(服务端):Linux Server,5.3 口令破解(猜测和网络窃听),实验工具: Nmap L0phtCrack、John the Ripper Brutus、Hydra、Spcrk 流光、X-Scan、超级字典生成器.、
19、黑客字典II Tcpdump、Wireshark、Cain,5.3 口令破解(猜测和网络窃听),实验要点: 黑客字典生成技术; 本地口令文件暴力破解; 远程服务在线口令暴力破解; 网络传输明文口令信息窃听;,5.3 口令破解(猜测和网络窃听),实验步骤指导:,5.3 口令破解(猜测和网络窃听) 生成暴力字典,推荐工具:超级字典生成器 运行“超级字典生成器”,程序界面如下图,5.3 口令破解(猜测和网络窃听) 生成暴力字典,字典生成要求: 生成以a-z小写字母组成,长度为3位,3位字母不重复的账户字典,文件保存为user.txt; 请生成4位0-9数字组成的密码字典,文件保存为pass.txt;
20、,5.3 口令破解(猜测和网络窃听) 本地口令文件暴力破解,本地口令文件暴力破解 Windows2000/XP/2003客户端环境 1.运行“L0phtCrack”程序; L0phtCrack黑客工具的一种。它专门用于破译Windows NT口令。此工具性能强大,又很容易使用,初学者只需少量指点便能破译口令。 2.选择“Session”菜单中的“导入”,选择提供的sam文件或shadow文件,如图:,5.3 口令破解(猜测和网络窃听) 本地口令文件暴力破解,选择从sam文件导入,5.3 口令破解(猜测和网络窃听) 本地口令文件暴力破解,3.选择“Sessions”菜单下的“Session Op
21、tions”,更换字典,如下图。,选择更换字典,5.3 口令破解(猜测和网络窃听) 本地口令文件暴力破解,4.点击运行按钮,开始破解,结果如图:,5.3 口令破解(猜测和网络窃听) 本地口令文件暴力破解,注意:暴力破解需要技巧和时间,再加上点运气,请耐心等待!,5.3 口令破解(猜测和网络窃听) 本地口令文件暴力破解,Linux客户端环境 解压john包:tar xvf john-.tar.tar; 进入john-/src源码目录,编译程序,注意可以根据不同的Linux版本选择不同的编译选项,我们这里选择的是“linux-x86-any”; 命令:make linu
22、x-x86-any,5.3 口令破解(猜测和网络窃听) 本地口令文件暴力破解,3. 编译成功后,在john-/run目录下生成了john程序,阅读README文件,了解john; 4. 使用-single参数,破解简单口令; 使用-wordlist参数,指定密码字典进行破解;,5.3 口令破解(猜测和网络窃听) 本地口令文件暴力破解,5.3 口令破解(猜测和网络窃听) 本地口令文件暴力破解,注意:暴力破解需要技巧和时间,再加上点运气,请耐心等待!,5.3 口令破解(猜测和网络窃听) 在线远程服务口令暴力破解,在线远程服务口令暴力破解 推荐工具:Nmap、Brutus、Spcrk
23、Windows2000/XP/2003客户端环境 1.启动Nmap for windows程序;,5.3 口令破解(猜测和网络窃听) 在线远程服务口令暴力破解,2. 在”Target”文本框中输入被攻击服务器IP地址,”Profile”类型选为” Intense Scan”,选择”Scan”按钮,启动扫描,如下图:,1 输入被攻击的主机ip,2 Profile类型intense scan,3 选择scan,5.3 口令破解(猜测和网络窃听) 在线远程服务口令暴力破解,3. 针对扫描结果,挑选远程口令暴力破解的服务对象,这里我们选择FTP、TELNET服务。 4. 启动Brutus工具; 5.
24、在”Target”文本框中输入被攻击服务器IP地址,”Type”类型选为” FTP”,选择”Start”按钮,启动扫描,如下图:,5.3 口令破解(猜测和网络窃听) 在线远程服务口令暴力破解,1 输入被攻击的主机ip,2 选择服务,3 调整connections参数,建议 exit; 如下图所示:,5.4 数据库主动防御(MySQL) MYSQL的远程登录,5.4 数据库主动防御(MySQL) MYSQL的远程登录,11. 重启mysql服务(需要输入管理员密码), 停止mysql服务命令: rootCW009 # mysql admin -u root -p shutdown 在密码输入提示
25、信息后面输入root的密码:sandbox,回车。 启动mysql服务命令: rootCW009 # mysql d_safe -user=mysql 。,5.4 数据库主动防御(MySQL) MYSQL密码设置,目的:在上一步骤的基础上使学生必须使用密码登录数据库。通过SSH工具在服务器上给用户sandbox设置密码保护,密码为sandbox,5.4 数据库主动防御(MySQL) MYSQL密码设置,1. 修改前,在学生PC上使用客户端通过以下命令访问mysql数据库,密码为空,系统显示登录成功。 C:Program FilesMySQLMySQL Server 5.0bin mysql h
26、 xxx.xxx.xxx.xxx 【目标机IP地址】 u sandbox 【MySql数据库用户】,5.4 数据库主动防御(MySQL) MYSQL密码设置,使用SSH工具在服务器上使用以下命令给用户sandbox设置密码保护,密码为“sandbox”。 命令: mysql set password for sandbox% =password(sandbox);,5.4 数据库主动防御(MySQL) MYSQL密码设置,3. 在学生实验机PC上使用客户端访问mysql数据库,用空密码尝试登录不成功,并在反馈信息中提示需要密码。,5.4 数据库主动防御(MySQL) MYSQL密码设置,5.4
27、 数据库主动防御(MySQL) MYSQL密码设置,4. 在学生PC上使用客户端访问mysql数据库,使用用户sandbox,且密码为sandbox, 命令: mysql -h xxx.xxx.xxx.xxx -u sandbox -p sandbox,5.4 数据库主动防御(MySQL) MYSQL密码设置,5.4 数据库主动防御(MySQL) MYSQL密码设置,本部分实验结束,请关闭所有的实验窗口、或退出mysql程序。,5.4 数据库主动防御(MySQL) 设置MYSQL的读权限,1. 修改前,在学生PC上使用客户端访问mysql数据库,密码为“sandbox” 2. 通过SSH工具登
28、录服务器更改用户“sandbox“的权限,使其对数据库kitto有读权限,但无其它权限, 命令: mysql grant select on kitto.* to sandbox% identified by sandbox;,5.4 数据库主动防御(MySQL) 设置MYSQL的读权限,3. 再次查询kitto.demo上的数据,服务器成功返回demo表的数据(这是一个简单的学生资料数据表,共三列,分别为学生id、姓名、生日,每一行代表一个学生的资料) 命令: mysql select * from kitto.demo;,5.4 数据库主动防御(MySQL) 设置MYSQL的读权限,5.4
29、 数据库主动防御(MySQL) 设置MYSQL的读权限,4. 本部分实验结束,请关闭所有的实验窗口、或退出。 命令: mysql exit;。,5.4 数据库主动防御(MySQL) 设置MYSQL的读、写权限,1. 修改前,在学生PC使用客户端访问mysql数据库,密码为“sandbox“查询kitto.demo上的数据,,服务器返回demo表的数据(同上一步骤),5.4 数据库主动防御(MySQL) 设置MYSQL的读、写权限,2. 学生的客户端上在kitto.demo上把名为“4 Li”的人生日修改为“1983-11-29”;并插入一行,添加id为3,名为“5 Wang”,生日为“1981
30、-10-10”的一个记录。以上的命令分别为: 命令: mysql update kitto.demo set birthday=1983-11-29 where name=4 Li; mysql insert into kitto.demo (id,name,birthday) values (3,5 Wang,1981-10-10);,5.4 数据库主动防御(MySQL) 设置MYSQL的读、写权限,3. 通过SSH工具登录服务器更改用户“sandbox“的权限,使其对数据库kitto有读、写、插入权限。 命令: mysql grant select,insert,update on kit
31、to.* to sandbox% identified by sandbox;,5.4 数据库主动防御(MySQL) 设置MYSQL的读、写权限,4. 重复步骤2的操作,对数据表kitto进行数据插入以及更新操作,操作成功。 命令: mysql update kitto.demo set birthday=1983-11-29 where name=4 Li; mysql insert into kitto.demo (id,name,birthday) values (3,5 Wang,1981-10-10);,5.4 数据库主动防御(MySQL) 设置MYSQL的读、写权限,重新查询kit
32、to.demo,返回更新后的数据,5.4 数据库主动防御(MySQL) 设置MYSQL的读、写权限,6. 本部分实验结束,请关闭所有的实验窗口、或退出mysql程序。 命令: mysql exit;,5.4 数据库主动防御(MySQL) 设置MYSQL的创建数据表的权限,目的:设置用户“sandbox“对数据库kitto拥有读、写权限,以及用户创建数据表权限,并在新创建的数据表上写入数据:,5.4 数据库主动防御(MySQL) 设置MYSQL的创建数据表的权限,修改前,在学生PC上使用客户端访问mysql数据库; 命令: mysql h xxx.xxx.xxx.xxx u sandbox p
33、sandbox 并使用Mysql数据库客户端成功登录数据库。 2. 在数据库kitto上创建一个名为bat、只有一个字段(text)的数据表。 命令: mysql use kitto; mysql create table bat (cmd text); 服务器返回错误信息 ERROR 1044 (42000): Access denied for user sandbox% to database kitto,5.4 数据库主动防御(MySQL) 设置MYSQL的创建数据表的权限,3. 通过SSH工具登录服务器更改用户“sandbox“的权限,使其对数据库kitto有读、写、插入、创建数据表
34、权限, 命令: mysql grant select,insert,update,create on kitto.* to sandbox% identified by sandbox;,5.4 数据库主动防御(MySQL) 设置MYSQL的创建数据表的权限,在学生PC的MySQL命令行下上输”exit;”退出该次登录, 命令: mysql exit;,5.4 数据库主动防御(MySQL) 设置MYSQL的创建数据表的权限,5. 并重新登录进去; 命令: mysql h xxx.xxx.xxx.xxx u sandbox p sandbox 并使用Mysql数据库客户端成功登录数据库。 6.
35、在数据库kitto上,重新进行创建一个名为bat、只有一个字段(text)的数据表。 命令: mysql use kitto; mysql create table bat (cmd text); 提示在数据库kitto上成功创建数据表bat。,5.4 数据库主动防御(MySQL) 设置MYSQL的创建数据表的权限,5.4 数据库主动防御(MySQL) 设置MYSQL的创建数据表的权限,往数据表bat里插入数据, 命令: mysql insert into bat set cmd=echo offr; mysql insert into bat set cmd=del c:system.txt
36、r;,5.4 数据库主动防御(MySQL) 设置MYSQL的创建数据表的权限,7. 使用select命令查询数据表bat,返回的结果表明已成功往表里插入数据,如下图所示 命令: mysql select * from kitto.bat;,5.4 数据库主动防御(MySQL) 设置MYSQL的创建数据表的权限,5.4 数据库主动防御(MySQL) 设置MYSQL的创建数据表的权限,8. 本次实验结束,请关闭所有的实验窗口和程序。 命令: mysql exit;,5.5 首页篡改(Apache),技术背景 Apache HTTP Server是最流行的开放源码WEB服务器系统之一, 支持静态编译
37、及动态模块加载2种方式, 利用Apache HTTP Server漏洞对WEB服务器进行攻击,返回,5.5 首页篡改(Apache),实验目的 通过本实验使读者了解WEB服务器的安全漏洞以增强安全意识。 实验平台 攻击机(客户端):Windows2000/XP/2003 目标机(服务端):UNIX Server ( FreeBSD ),5.5 首页篡改(Apache),实验工具 FreeBSD 默认版本Apache 远程溢出工具 exbsd.exe NetCat 1.11 for Windows (网络瑞士军刀) Tftpd Server 实验要点 FreeBSD 本地提权 HTML 文件修改
38、,5.5 首页篡改(Apache),实验步骤指导,5.5 首页篡改(Apache) 访问目标主机的HTTP服务,在学生试验机IE浏览器中输入http:/目标试验机IP地址 ,访问目标实验机上的Web站点。,5.5 首页篡改(Apache) 探测目标主机WEB服务信息,打开CMD命令行窗口; 将当前目录切换到下载的实验工具存放目录,如图所示:E:Some Toolsnetcat目录。 命令: cd E:Some Toolsnetcat 确认下载工具nc.exe存在当前目录,在CMD命令行中执行如下操作。 命令: nc.exe IP地址 80 输入如下命令: GET /abcdefg HTTP/1
39、.0,5.5 首页篡改(Apache) 访问目标主机的HTTP服务,5.5 首页篡改(Apache) 用 exbsd.exe 尝试远程溢出,在CMD命令行中切换到exbsd.exe工具存放的目录,并执行如下操作: 命令: exbsd.exe t 目标主机IP地址,5.5 首页篡改(Apache) 溢出成功,用NetCat 连接,5.5 首页篡改(Apache) 访问目标主机的HTTP服务,再次使用nc.exe工具连接实验目标机; 命令: nc.exe 目标主机IP地址 目标端口,5.5 首页篡改(Apache) 提升权限,FreeBSD 老版本上的 eject 程序存在缓冲区溢出漏洞,可被本地
40、程序利用以提升权限。,5.5 首页篡改(Apache) 提升权限,编写提权代码 在连接实验目标机的命令行窗口中,进行提权代码编写: 命令: cat ex.c _EOF,5.5 首页篡改(Apache) 提升权限,5.5 首页篡改(Apache) 提升权限,编译提权代码,运行提权程序 在编写完成提权代码文件后,查看代码文件是否存在: 命令: ls al ex.c,5.5 首页篡改(Apache) 提升权限,5.5 首页篡改(Apache) 提升权限,使用 gcc命令对代码文件进行 编译; 命令: gcc -o ex ex.c 查看编译后的代码提权文件是否存在; 命令: ls -al ex,5.5
41、 首页篡改(Apache) 提升权限,执行编译后的代码提权文件然后执行 命令: ./ex 查看当前用户被提权后的状态; 命令: id 可以看到 euid=0, 命令: whoami,5.5 首页篡改(Apache) 提升权限,可以看到已经是 root了。,5.5 首页篡改(Apache) 篡改网站首页,寻找web服务器的配置文件存储路径,5.5 首页篡改(Apache) 篡改网站首页,查找 apache 包的完整名称; 命令: usr/sbin/pkg_info | grep apache 可以看到包完整名称为“apache-1.3.27_4” 查看apache安装的根路径; 命令: /usr/sbin/pkg_info p 包完整名称 可以看到是 /usr/local,5.5 首页篡改(Apache) 篡改网站首页,5.5 首页篡改(Apache) 篡改网站首页,查看配置文件所在的路径; 命令: /usr/sbin/pkg_info f 包完整名称 | grep httpd.conf 可以看到是 %D/etc/apache/httpd.conf,其中的 %D就是前面得到的 /usr/local 综上,apache 服务器的配置文件为 /usr/local/etc/apache/httpd.conf,5.5 首页篡改(A
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医院检验专业试题及答案
- 专业数学考试题库及答案
- 植保专业试题及答案
- 湖北省孝感市2025-2026学年高二上学期9月起点考试日语试卷(含音频)
- 黑吉辽蒙金太阳2026届高三9月开学联考(26-1002C)政治试题及答案
- 考古专业试题及答案
- 车床专业试题及答案
- 湖北省云学名校联盟2024-2025学年高一上学期12月月考英语试卷(含答案无听力原文及音频)
- 苗木清表施工方案
- 怒江清水混凝土施工方案
- 2025中国载人eVTOL行业白皮书
- 2025中国人民抗日战争纪念馆招聘4人考试模拟试题及答案解析
- 2025年老年康复科老年康复护理技能评估试卷答案及解析
- 征地拆迁面试题目及答案
- 果树栽培工专业技能考核试卷及答案
- 2025广西壮族自治区药用植物园招聘高层次人才21人备考试题及答案解析
- 2025-2026学年人教版(2024)初中地理八年级上册教学计划及进度表
- 电气运行基础知识培训课件
- 水工闸门操作培训
- 零售业数据分析与应用实战指南
- 广东省深圳市福田区2024-2025学年八年级上学期语文期中考试试卷(含答案)
评论
0/150
提交评论