关键词 恶意软件 网络安全研究人员在Python包索引(PyPI)仓库中发现了116个恶意软件包,这些软件包通过定制后门程序感染Windows和Linux系统。ESET的研究人员Marc-Etienn...
边界突破之linux系统上线Cobalt Strike
别低头,皇冠会掉;别流泪,坏人会笑基础文件加载插件服务端开启监听 windows/beacon_https/reverse_https 类型的beacon生成木马Beacon命令如下linux./ge...
如何使用LooneyPwner检测Linux系统是否存在“Looney Tunables”漏洞
关于LooneyPwner LooneyPwner是一款针对Linux “Looney Tunables”漏洞的安全测试工具,该漏洞CVE编号为CVE-2023-4911,可以帮助广大研究人员针对各种...
应急响应-快速对Windows和Linux系统的证据链进行收集的工具
免责声明由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
又一种后门病毒针对Linux系统,火绒可拦截
近期,火绒威胁情报系统监测到一种针对Linux系统的后门型病毒,经排查分析后,确定其与HelloBot家族有关。HelloBot是一个针对Linux系统的恶意软件家族,执行远程控制受害者计算机等恶意活...
如何使用Kali Linux系统
破解Linux用户密码linux中很多操作都需要root普通用户的会话无法提权基本没用。密码散列保存在/etc/shadow中需要破解得到原始密码。破解之前还需要/etc/passwd文件...
渗透测试使用john破解密码
John the Ripper一款免费、开源的暴力密码破解器,它有多平台版本,支持目前大多数的加密算法,如DES、MD4、MD5等。该软件破解密码方式简单而粗暴,理论上只要时间上面允许,该软件可以破译...
渗透测试使用john破解密码
John the Ripper一款免费、开源的暴力密码破解器,它有多平台版本,支持目前大多数的加密算法,如DES、MD4、MD5等。该软件破解密码方式简单而粗暴,理论上只要时间上面允许,该软件可以破译...
体验6个真实的网络攻击路径实例
在不断发展的网络安全领域,攻击者总是在寻找组织环境中的安全防护薄弱环节,并且他们所觊觎的不只是某些单独安全弱点,而是相互结合的暴露面风险和攻击路径,以达到攻击目的。因此,企业网络安全防护需要从确定薄弱...
2022能力验证—linux系统配置核查(四)
知识宝库在此藏,一键关注获宝藏在观看文章之前,各位小伙伴可以关注我的公众号,在下方菜单栏内找到“能力验证环境”,回复对应关键字即可免费获取2022能力验证作业指导书以及Linux模拟环境镜像文件,配合...
内网横向移动—Win&Linux&内存离线读取&Hashcat破解&RDP&SSH存储提取
0.前言由于都是发自己的文章,所以也不会有那么多的内容发布,一周可能也就更新个两篇,如果工作忙,可能一周就一篇,但是文章都会很细致,暂时只更新学习笔记,至于挖洞思路,小菜鸟还不配。0.1.免责声明传播...
超长干货|Linux系统动态追踪技术及Elkeid应用实践
前言开源世界本身就是一个开放的生态,新的思想和工具不断被引入,同时老的技术及工具也在不断被淘汰,正是这种新旧更替促成了当前Linux的缤纷世界。整个开源运动及Linux内核的发展史,就是一部引人入胜且...
8