0x01 john工具安装:kali系统自带的有,也可以安装在其他linux和windows系统上.官方网站:http://www.openwall.com/john/安装命令wget http://...
等保2.0测评:Centos7三级检查命令
请点击上面 一键关注!内容来源:安全帮一、操作系统 1、查看文件权限查看该文件的权限ls -la /var/log/audit/audit.log查看如下文件的权限是否满足ls -l /etc/p...
find 命令查找技巧,详尽的一篇!
来自公众号:Linux系统技术作者:邹立巍find命令详解版权声明:本文章内容在非商业使用前提下可无需授权任意转载、发布。转载、发布请务必注明作者和其微博、微信公众号地址,以便读者询问问题和甄误反馈,...
渗透测试基础杂识
Linux 杂识1、关闭空闲pts(AWD或被入侵时关闭其他登录用户连接)fuser -k /dev/pts/22、设置全局代理# Debian 系统vim /etc/environmenthttp_...
Docker安装Kafka(docker-compose)、EFAK监控
安装DockerDocker安装mysql EFAK监控面板会用到EFAK监控面板容器安装1、kafka需要zookeeper管理,所以需要先安装zookeeper。(PS:2.8版本以后k...
K8s集群v1.26.1版本的简单部署实践
K8s集群v1.26.1版本的简单部署实践使用cri-dockerd+calico+kubernetes-dashboard一、 主节点部署环境说明主节点k8s-master IP:192.168.3...
Linux检测系统是否被入侵
在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。检查系统的异常文件查看敏感目录,如/tmp目录下的文件,同时注意隐藏文件夹,以.为名的文件夹具有隐藏属性> ls...
Linux-Basics-For-Hacker(文本操作)
文本操作在 Linux 系统中,我们处理的一切都是文件,并且绝大多数都是文本文件;举个例子,在 Linux 系统中,所有的配置文件都是文本文件。所以我们只需要打开文件,更改文件的内容,保存文件,再重新...
linux系统安全加固规范
请点击上面 一键关注!第1章 概述1.1 适用范围本配置标准的使用者包括:服务器系统管理员、应用管理员、网络安全管理员。1.2 适用版本LINUX系列服务器;第2章...
Linux系统命令及Shell脚本实践指南
微信公众号:计算机与网络安全▼Linux系统命令及Shell脚本实践指南▼(全文略)本书由浅入深、全面、系统地介绍了Linux系统的基础命令和Shell脚本的开发。作为一本面向Linux入门用户的书籍...
渗透测试 | 一次实战远程命令执行漏洞并提权
前言某站用友的命令执行漏洞,测试print hello发现可以执行命令whami 和id 都查一波权限,发现是root,权限这么大,很好搞啊ps -ef|grep sshd&nbs...
k8s 部署手册 - v04
基础配置1. 修改主机名1.hostnamectl set-hostname k8s-master012.hostnamectl set-hostname k8s-master023.hostname...