本文原作者;小仙人Bypass篇前言:关于RCE的Bypass,我们应该从哪些角度开展呢。要知道怎么绕过,我们就得知道防火墙的过滤规则才行。那我们想想,在利用RCE漏洞的时候,我们当然想用cat、ch...
Linux中awk工具的使用
Linux中awk工具的使用目录awkawk的用法awk中字符的含义print 打印字符匹配格式化输出举例awkawk是一个强大的文本分析工具,相对于grep的查找,sed的编辑,awk在其对数据分析...
[基础]监狱谈资,你的贴身入狱指南 ms17-010
靶机系统;Windows 7 sp1 192.168.151 .222下载链接;ed2k://|file|cn_windows_7_professional_with_sp1_vl_bui...
Windows 与Linux 应急响应实践
Windows检查系统账号#查询当前登录系统的会话query user#把用户踢出会话logoff ID打开lusrmgr.msc,查看是否有新增/可疑的账号,用D盾 -> 查看服务器是否存在隐...
【入侵检测】Linux机器中马排查思路
1、应急响应处置注意事项注意事项 1、结束恶意进程前,确保采集好必要数据,如截图,经过客户同意后再进行结束进程 2、涉及密码登录的行为,尽可能由客户自行输入,除非客户主动提供,应急...
内网渗透之windows、linux信息收集
1. 信息收集 - Windows1.1. 基本命令查询所有计算机名称 dsquery computer查看配置及补丁信息 systeminfo查看版本 ver...
Linux中正则表达式和字符串的查询、替换(tr/diff/wc/find)
Linux中正则表达式和字符串的查询、替换(tr/diff/wc/find)正则表达式 基本正则表达式 扩展正则表达式greptrdiffduwcfind正则表达式正则表达式,又称正规表示法、常规表示...
应急响应的基本流程(建议收藏)
注意在整个过程中不要被客户或现场的运维人员误导。操作前需先征得客户许可。因实际的应急情况会比较复杂,因此需根据实际情况进行灵活处置。1.了解情况发生时间:询问客户发现异常事件的具体时间,后续的操作要基...
记一次搭建靶场渗透过程(2)
前言欲善其事,必先利其器。学习好渗透最重要的是就是实践,我们可以通过在本地搭建靶场来作为我们的目标。通过对这些靶场的渗透练习,充分理解每个漏洞的原理。渗透过程1、搭建虚拟机我们使用最小安装,安装成功后...
docker的十分钟快速学习
作者;天钧介绍;我们都是普通人,但是连基本的普通都够不到最近不停的在搭建一些线上的工具与扫描器,其中用到最多的就是docker,感同身受的,所以今天群友也刚好需求这方面的文章。我也就快速学习下dock...
Mozi僵尸网络可攻击华为、中兴IoT设备
Mozi是一个使用类BitTorrent网络感染物联网设备的P2P僵尸网络。Mozi利用弱Telnet口令和近10个未修复的iot设备漏洞来执行DDoS攻击、数据窃取、命令和payload执行。微软I...
【提权】Linux提权方法
前言 Linux提权方法,环境是你已经拿到了一个linux的webshell Linux 15.04提权首先用perl-reverse-shell.pl来反弹shell到本地,由于是本地测试,所以ip...
15