摘要: 0x01 前言 在这个open的互联网时代, 风险几乎无处不在,无时不有。如果对安全不重视的话,就会被挨打。 接到一个哥们的江湖救急,说他的测试服务器被机房电话投诉流量过大,把出口带宽都跑完了,自己上去检查没发现异常进程,就是历史操作记录和登录记录不见.哥第一反应就是,被人入侵了,攻击者太粗暴了,把 阅读全文
posted @ 2016-11-19 20:46 linuxsec 阅读(123) 评论(0) 推荐(0) 编辑
摘要: 一、审计命令 在linux中有5个用于审计的命令: last:这个命令可用于查看我们系统的成功登录、关机、重启等情况;这个命令就是将/var/log/wtmp文件格式化输出。lastb:这个命令用于查看登录失败的情况;这个命令就是将/var/log/btmp文件格式化输出。lastlog:这个命令用 阅读全文
posted @ 2016-11-19 20:34 linuxsec 阅读(193) 评论(0) 推荐(0) 编辑
摘要: 从事应急响应工作几年之后,我认为总结一份快速确定计算机是否被感染木马和病毒的“方法论”是十分有用的。这显然不是那么简单的,可我却发现感染几乎存在于所有不复杂的攻击中,如果你执行了以下检测,便可发现存在感染并快速杀掉它。所有这些事情都可以由一个建立于Windows命令行功能的管理员命令提示符完成。 1 阅读全文
posted @ 2016-11-19 20:18 linuxsec 阅读(97) 评论(0) 推荐(0) 编辑
摘要: 本文是之前《没有外部工具,如何快速发现Windows中毒了》的姊妹篇,探讨Windows电脑感染多种典型病毒后,在没有专业杀毒软件情况下的快速检测方法。 Process Explorer 这个工具就像ctrl + alt + delete,而最新版则可以支持提交运行程序散列到VirusTotal用于 阅读全文
posted @ 2016-11-19 20:16 linuxsec 阅读(407) 评论(0) 推荐(0) 编辑
摘要: 本文将介绍一种将可执行文件隐藏在Windows注册表的方法,包括将可执行文件部分或全部藏入注册表,之后再加载执行。攻击者往往未避免在二进制文件中出现恶意代码,把执行恶意功能的代码放在注册表的多个键值中,使得杀毒软件难以检测。这也是常见的恶意软件所采用的方法。 把文件放进注册表 第一节是关于将文件放入 阅读全文
posted @ 2016-11-19 20:13 linuxsec 阅读(219) 评论(0) 推荐(0) 编辑
摘要: 0×00 概述 静态分析技术通常是研究恶意代码的第一步,是分析程序指令与结构来确定功能的过程,此时程序不是在运行状态的。 1. 反病毒软件确认程序样本恶意性 2. 使用hash识别恶意代码 3. 文件的字符串列表,使用函数还有文件头信息分析 尽可能多的搜集信息,对目标就更加了解。 0×01 反病毒扫 阅读全文
posted @ 2016-11-19 20:11 linuxsec 阅读(940) 评论(0) 推荐(0) 编辑
摘要: 目标读者 本文档目标读者为使用 Linux 工作站进行访问和管理项目基础设施团队中的系统管理员。 如果你们团队的系统管理员是一名远程办公人员,你可以使用本文档帮助他们确保工作站达到最基本的安全要求,以降低他们受到攻击的风险。 即使你们的系统管理员不是远程办公人员,但是他们也可能会在办公环境下使用自己 阅读全文
posted @ 2016-11-19 20:03 linuxsec 阅读(379) 评论(0) 推荐(0) 编辑
摘要: 这不是一篇渗透测试指导,而是简单介绍了几个Windows内网提权的实用命令,以供我等菜鸟学习观摩,还望大牛包涵指导。 1.获取操作系统信息 识别操作系统名称及版本: 当然中文系统你得这样: 识别系统体系结构: C:\Users\thel3l> echo %PROCESSOR_ARCHITECTURE 阅读全文
posted @ 2016-11-19 17:01 linuxsec 阅读(116) 评论(0) 推荐(0) 编辑
摘要: curl命令是一个功能强大的网络工具,它能够通过http、ftp等方式下载文件,也能够上传文件。其实curl远不止前面所说的那些功能,大家可以通过man curl阅读手册页获取更多的信息 curl命令使用了libcurl库来实现,libcurl库常用在C程序中用来处理HTTP请求,curlpp是li 阅读全文
posted @ 2016-11-19 16:57 linuxsec 阅读(120) 评论(0) 推荐(0) 编辑
摘要: 最近在测试一个项目,遇到了MYSQL数据库,想尽办法提权,最终都没有成功,很是郁闷,可能是自己很久没有研究过提权导致的吧,总结一下MYSQL提权的各种姿势吧,权当复习了。关于mysql提权的方法也就那么几种,希望也能帮到各位小伙伴们。一、利用mof提权 前段时间国外Kingcope大牛发布了mysq 阅读全文
posted @ 2016-11-19 16:48 linuxsec 阅读(153) 评论(0) 推荐(0) 编辑
摘要: 介绍: 在渗透测试或者漏洞评估的过程中,提权是非常重要的一步,在这一步,黑客和安全研究人员常常通过exploit,bug,错误配置来提升权限。本文的例子都是在虚拟机里测试的,不同的虚拟机可以从Vulnhub下载。 实验一:利用Linux内核漏洞提权 VulnOS version 2是VulHub上的 阅读全文
posted @ 2016-11-19 16:47 linuxsec 阅读(9274) 评论(0) 推荐(0) 编辑
摘要: 本文详细总结了PHP网站在Linux服务器上面的安全配置,包含PHP安全、mysql数据库安全、web服务器安全、木马查杀和防范等,很好很强大很安全。 PHP安全配置 1. 确保运行php的用户为一般用户,如www 2. php.ini参数设置 1 disable_functions = passt 阅读全文
posted @ 2016-11-19 16:44 linuxsec 阅读(772) 评论(0) 推荐(0) 编辑
摘要: 大家都认为 Linux 默认是安全的,我大体是认可的 (这是个有争议的话题)。Linux默认确实有内置的安全模型。你需要打开它并且对其进行定制,这样才能得到更安全的系统。Linux更难管理,不过相应也更灵活,有更多的配置选项。 对于系统管理员,让产品的系统更安全,免于骇客和黑客的攻击,一直是一项挑战 阅读全文
posted @ 2016-11-19 16:43 linuxsec 阅读(162) 评论(0) 推荐(0) 编辑
摘要: 系统 # uname -a # 查看内核/操作系统/CPU信息 # head -n 1 /etc/issue # 查看操作系统版本 # cat /proc/cpuinfo # 查看CPU信息 # hostname # 查看计算机名 # lspci -tv # 列出所有PCI设备 # lsusb -t 阅读全文
posted @ 2016-11-19 16:41 linuxsec 阅读(80) 评论(0) 推荐(0) 编辑
摘要: 0x00 简介 之前看了seay写的PHP代码审计的书,全部浏览了一遍,作为一个代码审计小白,希望向一些和我一样的小白的人提供一下我的收获,以及一个整体的框架和常见漏洞函数。这也算是这本书的一个学习笔记吧,可以结合我捋顺的思路来看这本书。: ) 0x01 整体 学习代码审计的目标是能够独立完成对一个 阅读全文
posted @ 2016-11-19 16:36 linuxsec 阅读(544) 评论(0) 推荐(0) 编辑
摘要: xargs命令介绍: 1、xargs是给命令传递参数的一个过滤器,也是组合多个命令的一个工具。 2、它把一个数据流分割为一些足够小的块,以方便过滤器和命令进行处理。 3、通常情况下,xargs从管道或者stdin中读取数据,但是它也能够从文件的输出中读取数据。 4、xargs的默认命令是echo,这 阅读全文
posted @ 2016-11-19 16:34 linuxsec 阅读(172) 评论(0) 推荐(0) 编辑
摘要: 前言 最近在帮合作单位做渗透测试,这是我入行以来第一次参与正式项目。怀着激动而忐忑的心情测了两周,我一共发现了十几个漏洞,其中大部分还都是高危漏洞。终于没有交白卷,忐忑的心情终于放下,现在心里只剩一点小激动,一点成就感。 渗透测试是一个既需要技术,又需要经验的活儿。思来想去,趁现在兴奋劲儿还没过,赶 阅读全文
posted @ 2016-11-19 16:28 linuxsec 阅读(397) 评论(0) 推荐(0) 编辑
摘要: 前言 本文以构建一套完整的入侵检测系统为目的,配合使用多款开源软件快速搭建起包含流量监控、攻击溯源、实时告警等功能的框架。其中告警能高度自由定制,不再局限于传统的Web页面告警,邮件告警。文中,会提供两个例子来帮助大家理解如何去配置告警任务。 1. 入侵行为识别 入侵检测有着使用许多开源的IDS,这 阅读全文
posted @ 2016-11-19 16:26 linuxsec 阅读(498) 评论(0) 推荐(0) 编辑
摘要: *本文原创作者:VillanCh,转载须注明来自FreeBuf.COM 这篇文章不是给 PHP 程序员看的,而是给渗透测试爱好者准备的,\( ̄︶ ̄*\))。 本文不是 PHP 教程,本文只针对 PHP 的各种奇淫技巧进行整理和证明,在进行渗透测试(WEB 安全)的学习中,经常需要涉及到 PHP 编程 阅读全文
posted @ 2016-11-19 16:18 linuxsec 阅读(262) 评论(0) 推荐(0) 编辑
摘要: 新菜一名,请勿拍砖. 希望能够通过此文认识更多热衷于渗透的朋友. Mail:hap.ddup[AT]gmail.com 假设现在已经拥有一台内网[域]机器,取名X-007. 1-1.内网[域]信息收集 A.本机X-007信息收集. B.扩撒信息收集 如果可能,建议弄一张内网拓扑图,这样方便下面的渗透 阅读全文
posted @ 2016-11-19 16:03 linuxsec 阅读(114) 评论(0) 推荐(0) 编辑