点击上方“中国信息安全” 可订阅(来源:工信部)扫码关注我们更多信息安全资讯请关注“中国信息安全”
提权学习之旅——Linux操作系统提权
更多全球网络安全资讯尽在邑安全Linux提权基础0x00:Linux提权方法大致归纳总结如下:不过最核心也是最常见的提取方法还是内核提权,其他大多与程序员的配置有关,出现的几率不是很高。0x01:Li...
linux系统中etc文件夹下的配置文件
/etc/hosts配置文件在局域网或万维网中,每台主机都有一个ip地址,以此区分每台主机,并可以根据ip地址进行通信。但是ip地址不符合人脑的记忆规律,因此出现了域名方便人们的记忆,例如www.ba...
Linux安全加固手册
1身份鉴别1.1密码安全策略要求:操作系统和数据库系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。目的:设置有效的密码策略,防止攻击者破解出密码操作步骤:1)查看空口令帐...
Linux系统提权总结
几点前提已经拿到低权shell被入侵的机器上面有nc,python,perl等linux非常常见的工具有权限上传文件和下载文件内核漏洞提权提到脏牛,运维流下两行眼泪,我们留下两行鼻血。内核漏洞是我们几...
apache查找
读启动文件 /etc/inid.d/httpd 默认web路径 /var/www/html inux下Apache PHP MYSQL 默认安装路径 apache: 如果采用RPM包安装,安装路径应在...
教你ssh后门安装
首先需要root权限,取得root权限后放一个ssh后门,这样就算管理员改了root密码,你也可以通过这个sshbackdoor登入。。。 1、mv /etc/ssh/ssh_config /etc/...
Linux入侵审查浅谈
1. 检查帐户 2. 检查日志 # last(查看正常情况下登录到本机的所有用户的历史记录) 注意”entered promiscuous mode” 注意错误信息 注 意Remo...
一次艰难的内网渗透测试
领导要应邀去给某市委 搞一次讲座。于是希望我能提供点某市政府部门能影响比较大的安全相关材料。 于是就有了下面这一次艰难的入侵。( e/ N$ L- f9 r& F# Q1 X( ^- ^领导要...
15