1. 网络安全专家发现三款恶意Go模块,包含恶意代码可重写Linux系统硬盘 网络安全专家发现三个Go模块,这些模块看似合法,但包含混淆代码,用于从远程服务器获取并执行破坏性 payload,可能导致...
防范Outlaw恶意软件风险
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现Outlaw恶意软件持续活跃,其主要攻击目标为Linux系统,可能导致敏感信息泄露、业务中断、系统受控等风险。Outlaw是一种...
关于防范Outlaw恶意软件的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现Outlaw恶意软件持续活跃,其主要攻击目标为Linux系统,可能导致敏感信息泄露、业务中断、系统受控等风险。 O...
Linux服务器被入侵了怎么办?登录历史分析排查全攻略
了解Linux系统中的登录历史对于每一位系统管理员来说都是非常重要的。这不仅帮助我们确认用户是否在预期的时间内成功登录,还能让我们注意到任何不寻常的行为,从而及时发现并解决可能存在的安全问题。在这篇文...
重点系统指纹漏洞验证工具 Catcher
0x01 工具介绍 Catcher(捕手) 重点系统指纹漏洞验证工具,适用于外网打点,资产梳理漏洞检查。在面对大量的子域名时,Catcher可将其进行指纹识别,将已经识别成功的指纹进行对应的漏洞验证,...
Linux的常用持久化手段
在网络攻防过程中,Linux系统的持久化技术是指攻击者通过各种手段在目标系统中建立长期存在的访问权限,使其能够在系统重启、更新或其他安全措施下依然保持对系统的控制。持久化的手段包括但不限于通过修改启动...
网安原创文章推荐【2025/1/7】
2025-01-07 微信公众号精选安全技术文章总览洞见网安 2025-01-07 0x1 Linux的常用持久化手段洞源实验室 2025-01-07 20:50:31 本文详细分析了Linux系统中...
安全基线精要:Windows和Linux系统加固之道
大家好!根据等保要求和我自己的一些经验,我整理了一份关于Windows和Linux的安全配置指南。这份指南涵盖了账户管理、日志审计等一系列关键安全措施,希望能帮助大家更好地保护自己的系统。链接: ht...
VulnHub靶机 | Escalate_Linux
鼎新安全don't give up and don't give in !前言集合了多种liunx提权方法的靶场,通过该靶场可以简单的了解liunx提权方法扫描端口80/tcp open http11...
面试经验分享 | 杭州某安全大厂渗透测试岗二面
本文由掌控安全学院 - Tobisec 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 所面试的公司:某安全大厂 所在城市:杭州 面试职位:渗...
新型恶意软件能利用LogoFAIL漏洞感染Linux系统
关键词恶意软件据BleepingComputer消息,韩国Best of the Best (BoB) 培训计划的网络安全学生利用 LogoFAIL 漏洞创建了新型恶意软件Bootkitty,能够攻击...
linux系统中常见的几种文件传输方式
1. 说明 本文的几种传输方法针对的是在渗透工作中遇到的情况,在很多时候,靶机可能受到一些防护软件或者策略的限制,无法正常的进行文件传输,这对攻防来说会有很多问题。所以在这里主要包含攻击...