声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。1查询系统信息1. L...
青骥原创 l 谈谈QNX安全之文件权限
事件响应-Linux
检测系统中是否存在入侵行为是迈向事件响应的重要一步。事件响应的范围非常广泛,但最好从小处着手。在执行事件响应时,您应该始终关注可疑系统和可能存在漏洞的区域。利用事件响应,您可以在初级阶段检测到大量攻击...
详讲九头蛇
1.Hydra简介1.1.Hydra介绍hydra(九头蛇)是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是...
原创 Paper | Vigor3900 固件仿真及漏洞分析(CVE-2024-44844、CVE-2024-44845)
作者:fan@知道创宇404实验室时间:2024年11月13日 1.前言参考资料我在日常跟踪漏洞情报的过程中,看到 Vigor3900 最新版本固件 1.5.1.6 存在多处后台命令注入漏洞(CVE-...
Linux提权的一些方法
复习之前的文章,关于配置导致Linux提权的有:suid、sudo、nfs、path、ld_preload、cron、docker、lxd、capability以及rbash绕过。可以参考菜单中的Li...
文件路径遍历序列非递归地剥离
今天,我将向大家介绍我在利用路径遍历逻辑漏洞时的思维方式。这些文章来自受控环境,用于解释我的方法,以帮助您学习如何自己测试应用程序。 目的 检索 /etc/passwd 文件的内容。 什么是路径遍历?...
漏洞复现 Jenkins script 远程命令执行漏洞
0x01 漏洞描述Jenkins是一个流行的开源持续集成和交付工具,它提供了一个可扩展的插件生态系统,可以用于自动化构建、测试和部署软件项目。Jenkins系统/script存在未授权远程命令执行漏洞...
简明易行的CentOS安全配置指南
CentOS系统因其稳定性和安全性而广受欢迎。但即使是最好的系统,也需要正确的配置来确保其坚不可摧。本文将分享一系列全面的安全配置策略,帮助你打造一个安全的CentOS服务器。禁用非必要的超级用户首先...
打造坚不可摧的CentOS服务器:全面安全配置指南
CentOS系统因其稳定性和安全性而广受欢迎。但即使是最好的系统,也需要正确的配置来确保其坚不可摧。本文将分享一系列全面的安全配置策略,帮助你打造一个安全的CentOS服务器。 禁用非必要的超级用户 ...
CVE-2018-12613 文件包含漏洞详解
前言phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。漏洞影响范围 ph...
OSCPFALL
OSCP---FALL声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者和此公众号不为此承担任何责任。一、启动...
22