入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统,而创建系统账号是一种比较常见的后门方式。在做入侵排查的时候,用户配置文件/etc/passwd和密码配置文件/etc/shadow是需要去重...
linux检测系统是否被入侵(下)
检查系统的异常文件查看敏感目录,如/tmp目录下的文件,同时注意隐藏文件夹,以.为名的文件夹具有隐藏属性> ls -al查找1天以内被访问过的文件> find...
蓝队溯源流程详细整理
背景:授权授权攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,...
安全牛课堂丨OSCP和OSEP有哪些区别?
随着OSCP在国内的兴起,越来越多的渗透测试从业者关注到了OffSec系列课程。那么,这两个认证之间有什么关联?又有什么区别呢?首先,这两个都是由Offensive Security(OffSec)团...
网络安全领域最常用的十大开发语言
编程语言是一组语法规则和词汇:编程语言是一组语法规则和词汇,如果编写正确,它们可以被机器理解。程序员可以使用这类语言来开发软件(比如业务流程管理软件)、编写计算机执行的脚本,以及组织管理机器层次体系内...
Kali Linux渗透测试技术详解
微信公众号:计算机与网络安全▼Kali Linux渗透测试技术详解▼(全文略)本书涉及面广,从基本的知识介绍、安装及配置Kali Linux,到信息收集和漏洞扫描及利用,再到权限提升及各种渗...
【10 种保证接口数据安全的方案】
原文始发于微信公众号():【10 种保证接口数据安全的方案】
PendingIntent劫持问题分析
概述:笔者对PendingIntent劫持问题进行深入分析,从系统源码出发,了解PendingIntent会被劫持的原因,并给出了可行的防护建议。近期遇到一个PendingIntent劫持的问题,一个...
谷歌和微软可通过Web浏览器的拼写检查功能获取你的密码
谷歌Chrome和微软Edge这两大Web浏览器中的扩展拼写检查功能可以将表单数据分别传输给谷歌和微软,包括个人身份信息(PII)和某些情况下的密码。虽然这可能是这些Web浏览器的一项预料之中的已知功...
通过第三方软件收集用户凭据
在软件行业,可用性和安全性一直是个矛盾。许多第三方程序可以通过存储用户的凭据方便用户使用。然而,事实证明,这种便利通常是以安全性性为代价的,从而导致密码被盗的风险。以这种方式收集的凭据可以在实际的网络...
实战|对某大学管理信息系统的一次渗透
扫码领资料获黑客教程免费&进群hh作者:挖的是edu.cn的漏洞,使用了oneforall进行子域名搜集,在看到一个标题为“某某某管理信息系统”的站点,就上手了。本文没有getshell,漏洞...
实战 | 记一次赏金5万美金加密货币的漏洞挖掘记录
加密货币现货和期货交易之间的差异许多加密货币交易所为其用户提供不同类型的钱包。每种钱包类型都用于特定的活动,例如现货交易、期货交易、资金、礼物等。利用本文中的漏洞非常重要的一点就是了解现货和期货交易。...
5564