大家好,我是V浪。今天,我们来聊一个看似高深,实则与日常运维密切相关的话题:打造你的第一个Linux系统服务。不要被这个名词吓到,跟着我一步步来,你会发现它其实很简单,而且非常实用。Systemd:L...
linux后渗透之收集登录凭证
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把SecretTeam安全团队“设为星标”,否则可能就看不到了啦!免责声明"本文档所提供的信息旨在帮助网络安全专业人员更好地理解并维护他们负责的...
直捣黄龙:/dev/mem如何成为Linux系统的安全软肋
大家好,我是v浪。今天我们来深入探讨一个Linux系统中非常重要但又容易被忽视的概念 - /dev/mem。作为一名安全从业者,了解/dev/mem的工作原理和潜在风险对我们来说至关重要。让我们一起来...
一项一项教你测等保2.0——Linux安全审计
一、前言前边我们已经讲了windows系统下的安全审计,现在我们讲讲Linux系统下的安全审计,其实两个系统下的测评项都是一样的,不一样的就是不同的系统查看系统配置的方法不一样,windows系统使用...
9.9分RCE漏洞影响所有GNU/Linux系统
近日,安全研究员发现一个严重的远程代码执行(RCE)漏洞存在于所有GNU/Linux系统之中,引发了广泛的关注。——该漏洞意味着攻击者无需任何身份验证即可远程控制受影响的系统,执行任意代码,获取最高权...
满足等保的Windows系统和Linux系统安全加固脚本
脚本获取链接:https://pan.quark.cn/s/537d89034b4b 前言:在数字化时代,确保我们的操作系统免受网络攻击至关重要。无论是Windows还是Linux,都需要采取一系列加...
离线-Linux系统的基线配置核查(自动化)
Linux系统的基线配置核查(自动化) 引言在当前的网络安全环境中,保障信息系统的安全已成为各行各业的重点工作。等保测评(网络安全等级保护测评)和护网行动(网络安全应急响应与网络安全攻防演练)是中国网...
渗透测试:拿到Linux可访问权限后,下一步?
今天,我们来深入探讨一个在渗透测试中至关重要的环节:当我们成功获取到Linux系统的可访问权限后,接下来应该采取哪些行动?权限获取只是开始在渗透测试中,拿到Linux系统的可访问权限,就好比拿到了一张...
linux系统应急排查
前言在进行应急响应时,我们首先需要对系统进行一个全面的排查,发现可能存在问题的点,如是否存在恶意进程,恶意文件等。本篇文章来看一下linux下常见的应急排查。系统排查1)查看CPU信息:lscpu通过...
SyzBridge:一款提供了丰富接口的Linux系统安全研究工具
关于SyzBridgeSyzBridge是一款功能强大的Linux系统安全研究工具,它能够将 Linux 上游 PoC 适配到下游发行版,并提供了大量丰富的接口,允许广大研究人员在Linux系统上学习...
突破系统权限壁垒:Windows和Linux提权详解
在渗透测试和攻防演练中,获取目标系统的更高权限是至关重要的,这可以帮助攻击者进一步控制系统、窃取敏感数据或进行横向攻击。对于IT安全人员来说,掌握Windows和Linux系统提权方法至关重要,这可以...
Linux系统文件夹
/bin 基本的命令二进制文件/boot 系统引导加载程序文件/dev 设备文件/etc 主机特定的系统配置文件/home 用户主目录/lib 共享库模块/media...
8