在 Linux 系统渗透测试领域,全面了解目标服务器的潜在攻击面至关重要,这就好比绘制一幅详细的“攻击地图”,标注出所有可能的入侵点,才能制定精准的攻击策略。我尝试梳理了 Linux 服务器的七大主要...
新的 CRON#TRAP 恶意软件通过隐藏在 Linux VM 中以逃避防病毒来感染 Windows
网络安全研究人员标记了一种新的恶意软件活动,该活动使用 Linux 虚拟实例感染 Windows 系统,该实例包含一个能够建立对受感染主机的远程访问的后门。代号为CRON#TRAP 的“有趣”活动从一...
禁用 crontab PAM 认证日志
认证日志 /var/log/auth.log 是 linux 非法外联的重要溯源文件,当用户访问系统时会触发 PAM 认证,而认证信息会在 auth.log 日志文件中留下记录。比如使用 ssh 登录...
黑客部署复杂新型网络钓鱼以建立持久系统后门
CRON#TRAP:模拟 Linux 环境是恶意软件攻击的最新手段https://www.securonix.com/blog/crontrap-emulated-linux-environments...
Linux 权限提升
系统信息1.获取操作系统信息2.检查PATH,是否有任何可写的文件夹?3.检查环境变量,有任何敏感细节吗?4.使用脚本(DirtyCow?)搜索内核漏洞5.检查sudo 版本是否存在漏洞6.Dmesg...
Linux权限维持—Strace监控&Alias别名&Cron定时任务
特殊引用微步一位大佬的话:红若朝阳,终有余晖。蓝似青天,仍入黑夜。攻防战罢,不问西东。你我同伴,皆为英雄。各位辛苦啦!!!!!!! 晚上记得吃苕皮!!!!!!引用微步一位大佬的话:每年的活动对学生党或...
从CrowdStrike蓝屏事件展望Linux eBPF安全风险
CrowdStrike中断2024年7月19日,互联网社交媒体上发现大量企业Windows系统主机出现BSOD(Bluescreenof Death)并循环重启。北京天地和兴科技有限公司安全研究人员第...
『代码审计』jeewx-boot 代码审计
0x00 前言 在最近的挖洞过程中,遇到了一个jeewx-boot,发现其在github上有源码,就对该项目进行了代码审计。 0x01 未授权访问漏洞 这个项目base-system是主要的模块,Je...
应急响应Linux入侵检查思路及防御
1、检查系统用户 命令 说明 cat /etc/passwd 查看是否有异常的系统用户 /etc/passwd 是一个文本文件,其中包含了登录 Linux 系统所必需的每个用户的信息。它保存用户的有用...
侦察脚本编写(test+cron+交互程序+函数库)3
本文由uuwan翻译《Bug Bounty Bootcamp The Guide to Finding and Reporting Web Vulnerabilities》 by Vickie Li,...
Linux应急响应基础
应急响应一般分为以下五个环节信息收集:收集客户信息、受害机器信息、系统日志web日志、设备报警信息、流量信息等等。判断类型:判断安全事件类型。深入分析:对收集到的日志进一步分析,日志分析、进程分析、启...
Linux权限提升(基础到高级)0x2
从《Linux权限提升(基础到高级)0x1》查看本系列的第一部分。04 Capabilities理论系统管理员可以用来提高进程或二进制文件的权限级别的另一种方法是“Capabilities”。Capa...
6