目录一:用户和组信息的查看查看用户信息查看密码信息查看组信息特殊组wheel二:用户和组信息的管理用户管理组管理三:文件权限文件权限的查看文件权限的修改 ACL控制权限 setfa...
使用 gedit 文本编辑器优化你的 GNOME 体验 | Linux 中国
导读:它是一个可以完成工作的简约编辑器,并以隐藏的增强功能使得事情更简单。 本文字数:1972,阅读时长大约:3分钟https://linux.cn...
工具的使用|John the Ripper破解密码
目录John the Ripper破解Linux系统密码破解Windows系统密码 John the Ripper John the Ripper是一个快速的密码破解工具,用于在已知密文的情况下尝试破...
编写贩卖游戏外挂5人被判刑!Google全球宕机的元凶是?Linux 5.10 LTS版本发布! | 12.18 IT资讯
Google全球服务宕机45分钟,其元凶是存储!Linus Torvalds发布Linux内核5.10,“警告”开发者不要在圣诞节前发送5.11代码;编写贩卖《和平精英》游戏外挂,湖北襄阳 5 人被判...
安全应急之常见命令篇(Linux&Windows)
网安教育培养网络安全人才技术交流、学习咨询1安全应急1、应急响应目标在第一时间采取响应的措施,恢复业务到正常,调查安全事件发生的原因,避免同类事件发生,提供数字证据2、应急响应范围邮件钓鱼,黑客入侵,...
一文打尽 Linux/Windows端口复用实战
本文作者:Spark(Ms08067内网安全小组成员) 定义:端口复用是指不同的应用程序使用相同端口进行通讯。场景:内网渗透中,...
无密码正向直连内网linux目标机
场景说明 比如,前期通过一些 Rce,提权 或者其它方式,拿到内网一台linux 目标机的root权限,但用户密码hash跑不出来,机器无法正常出网,We...
Linux 隐匿技巧
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
Gitpaste-12恶意软件通过GitHub和Pastebin攻击Linux服务器和IoT设备
Gitpaste-12是一种新蠕虫,它使用GitHub和Pastebin来存储组件代码,并且至少有12种不同的攻击模块可用。Juniper Threat实验室已经发现了这一点。从技术上讲,蠕虫是一种可...
Linux系统利用可执行文件的Capabilities实现权限提升
一、操作目的和应用场景Capabilities机制是在Linux内核2.2之后引入的,原理很简单,就是将之前与超级用户root(UID=0)关联的特权细分为不同的功能组,Capabilites作为线程...
如何使用SSJ将你的Linux打造成渗透测试和取证设备
SSJSSJ是一个功能强大的脚本,这个脚本可以通过Docker来将你每天使用的Linux发行版系统(比如Ubuntu和Debian等等)打造成一个安装了成百上千渗透测试和安全取证工具的工具箱。技术细节...
攻击取证之日志分析(二)
之前为大家介绍了攻击取证之日志分析(一)中的Web日志分析,现在将给大家带来系统的日志分析。众所周知,操作系统有很多,但是市面上一般比较主流的操作系统有Windows、Linux以及Mac。其中比较常...
136