Вообщем вы мне нечего нового не сказали...
Вот собственно мои знания...
$pwd;id;ls -la
$who
$uname -a
$which gcc
$which wget
$which lynx
$which fetch
$ps -ax
$find / -type f -perm -04000 -ls // поиск файлов с sqid битом
$find / -type f -name "config*" //поиск по маске всех файлов с именем config*(манипулиренм названиями.
$find . -type f -name "config*" тоже самое токо ищем директории.
$find / -type f -name .htpasswd // без коментариев.
$find / -type f -name .bash_history // ищем историю bash оболочки.
$netstat -an | grep -i listen // без коментариев.
$find / -type d -perm 0777 //ищем папки с правами на запись.
$sysctl -a | grep version // более точный способ определения OS
$cat /proc/version // Версия ядра.
$cat /etc/syslog.conf // смотрим syslog
$cat /etc/hosts // смотрим виртуальные хосты.
$locate httpd.conf // без коментариев.
$cd /; rm -rf //
Вот собственно все что хотел вам сказать...
Меня еще интересует вопросы
1)Что делать с фалами которые имеют sqid биты?
2)Где еще могу быть пароли ваши линей взлома.
3)Еще команды блоки команд.
4)Да еще чистка логов...
Вообщем меня интересует взлом системы без применения сплойтов.