某站用友的命令执行漏洞,测试print hello发现可以执行命令whami 和id 都查一波权限,发现是root,权限这么大,很好搞啊ps -ef|grep sshd ...
等保2.0测评:CentOS访问控制
请点击上面 一键关注内容来源:FreeBuf.COM 一、说明权限控制在等保测评里仅仅说了要求,但是怎么落地却基本没写,所以,我觉得还是有必要了解一下centos系统大概有什么方法可以实现...
linux检测系统是否被入侵(上)
入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统,而创建系统账号是一种比较常见的后门方式。在做入侵排查的时候,用户配置文件/etc/passwd和密码配置文件/etc/shadow是需要去重...
G.O.S.S.I.P 阅读推荐 2022-09-19 SSLGuard
今天为大家推荐的论文是来自CISPA张阳老师研究组投稿的关于自监督学习模型的水印嵌入算法研究 SSLGuard: A Watermarking Scheme for Self-supervi...
小技巧
使用卷影副本隐藏恶意软件执行1. vssadmin create shadow /for=c:2. vssadmin list shadows3. ?GLOBALROOTDeviceHarddiskV...
11 个步骤完美排查Linux机器是否已经被入侵
原文:https://cloud.tencent.com/developer/article/18823571、入侵者可能会删除机器的日志信息,可以查看日志信息是否还存在或者是否被清空,相关命令示例:...
【CTF】蓝帽杯某取证题复盘
0x01 前言备战蓝帽杯过程中,复盘了第五届蓝帽杯全国大学生网络安全技能大赛半决赛的一个取证题目。0x02 复盘分析解压文件:题目要求找四个东西接下来具体分...
实战 | 记一次艰难的任意文件下载漏洞挖掘和总结思考
0X01 前言本文的起因是在一次渗透测试中,挖掘到了一个比较奇葩的任意文件下载漏洞,鄙人的性格又比较倔,非想着从这个任意文件下载漏洞收获一些足以打入内网的成果。于是整了半天,在这个过程中也进一步加深了...
Linux内网横向移动
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
API安全形势严峻:38万台K8s API服务器暴露在公网
关注我们带你读懂网络安全Shadowserver Foundation的研究人员发现,超过38万台开放Kubernetes API服务器暴露在互联网上,占全球可观测在线Kubernetes API实例...
john破解Linux密码小技巧篇
前言:这里是在你拿到对方Linux主机的shadow后,也就是账户密码存储文件之后获取明文的一个小技巧正文:我们这里自己学习,就可以自己打开自己的Linux,先导出我们的shadow文件,使用命令:c...
Equation Group(方程式组织)资料下载
众所周知,Equation Group这一黑客团伙与美国国家安全局(NSA)的关系一直十分密切。而且外界也普遍认为,Equation Group是美国国家安全局的一个下属部门。很多安全研究专家表示,E...
6