今天为大家带来一篇 Linux 命令总结得非常全面的文章,同时也是平时工作中使用率非常高的操作命令。1. 基本命令uname -m 显示机器的处理器架构uname -r 显示正在使用的内核版...
检测linux进程注入1:proc方式
通过从proc文件系统入手,来检测可能的ptrace进程注入探究根据man proc的结果,在 /proc/[pid]/status的字段描述有这么一段* TracerPid: PID of proc...
最后防线:osquery功能与实现
osquery功能与实现开源HIDS osquery的主机监控功能和实现原理。osquery代码链接:osqueryosquery表结构:表结构本文是在安装它之后,从osqueryi中的表再调研代码来...
【超详细 | 内网渗透】最全的内网凭据密码收集方法和技巧总结(建议收藏)
内网凭据密码收集指南原创投稿作者:深蓝实验室天威战队前言在攻防场景下,红队人员拿下一台终端或服务器后,第一步要做的往往就是信息收集,为最大化利用权限,扩大战果,密码抓取必不可少,这里针对常见应用软件和...
【原创】ctfshow—php特性 (89—150)
[huayang]web89 ?num[]= web90 ?num=4476. web91 ?cmd=%Aphp web92 ?num=0x117c web93 ?num=010574 we...
【实战】记一次常规的内网域渗透
本实战项目已获授权,前期通过打点获取到shell权限,进来发现是域账户权限且为本机管理员。本来认为一帆风顺,没想到在后渗透的过程中遇到了脱域机器与网络隔离,最终通过常规的思路获取到了域管权限。一、内网...
查看指定进程的环境变量
13.18 查看指定进程的环境变量http://scz.617.cn:8/unix/202210251438.txtQ:用如下命令启动Firefox后,想确认SSLKEYLOGFILE位于目标进程环境...
linux检测系统是否被入侵(上)
入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统,而创建系统账号是一种比较常见的后门方式。在做入侵排查的时候,用户配置文件/etc/passwd和密码配置文件/etc/shadow是需要去重...
Docker容器信息收集
文章前言本篇文章我们主要介绍在渗透测试过程中在获取到容器权限的情况下对容器进行有效的信息收集信息收集环境确定确定当前环境是否真的为Docker容器环境,常见的方式有以下几种:方式一:检查/.docke...
Docker环境检测方式
检测方法首先我们需要先判断是否在docker环境里,常用的两个检测方式方式一:检查/.dockerenv文件是否存在ls -al /方式二:检查是否存在container环境变量(感觉不是很靠谱)en...
linux下进程隐藏的一些研究
进程隐藏前两天逛github时, 看到了这个进程隐藏的项目,感觉挺有意思的, 简单复现分析一下, 并写了个差不多的用来隐藏网络信息的ps进程隐藏准备得到ps源码git clone https://gi...
[HackTheBox] Backdoor
首先进入靶机还是nmap扫一下端口信息:nmap -sS 10.10.11.125只探测到了80和22端口开放,然后用rustscan再探测一下:还发现了1337端口,查看一下80端口发现是一个Wor...