- 博客(11)
- 收藏
- 关注
原创 Linux 运维基础实训:服务管理、安全防护、存储挂载与软件源配置
任务关键命令/文件核心目的服务控制Systemd 生命周期管理关闭 SELinux;避免权限干扰(实验)光盘挂载理解设备挂载机制开机自动挂载编辑/etc/fstab持久化存储配置本地 YUM 源;gpgcheck处理离线/内网环境搭建仓库yum 查询yum list软件包状态检索yum 安装/卸载包管理基本操作原创作者:浅了。
2026-05-12 20:23:11
339
原创 Linux 系统安全加固:SSH 防护、超时设置、密码策略与密钥登录
加固项核心配置/命令作用SSH 安全禁止 root 登录、改端口、限制尝试次数、白名单空闲超时添加TMOUT自动注销空闲终端密码有效期chage强制定期改密密钥登录MobaXterm 生成密钥对 +免密登录,可禁用密码认证建议在测试环境中验证后再应用到生产服务器。坚持最小权限原则和纵深防御,可显著提升系统安全性。原创作者:浅了。
2026-05-07 17:01:51
420
原创 Linux 靶机渗透实战:从信息收集到权限维持(完整详细版)
信息收集:Nmap 发现存活主机和开放端口(22 SSH)。初始访问:通过 SSH 弱口令爆破获得普通用户msfadmin的 shell。提权:利用 SUID 的 nmap 程序获得 root 权限。植入后门:生成 Linux Meterpreter 木马并上传至靶机。权限维持:设置 crontab 每分钟执行木马,确保持久化控制。远程控制:通过 Metasploit 监听器获得 root 权限的 Meterpreter 会话。
2026-04-26 12:03:25
492
原创 Linux 进阶命令实战:sudo 授权、文件查找、文本处理与进程管理
在日常的 Linux 使用中,我们经常需要以普通用户身份执行特权命令、快速查找特定文件、统计日志行数或从大量文本中筛选关键信息。这些操作看似简单,却直接影响工作效率和系统管理的准确性。sudo的授权与使用、find的多条件文件查找、管道符的组合技巧,以及wc -l和grep的常见用法。通过具体示例和组合命令,帮助你掌握这些工具,从而更高效地处理日常任务。
2026-04-21 19:54:20
483
原创 Linux 权限管理完全指南:从 chmod到 SUID 和 ACL
在 Linux 系统中,一切皆文件,而文件的权限管理是系统安全的核心。无论是日常的文件操作、多用户环境的权限隔离,还是渗透测试中的权限维持与提权分析,理解 Linux 的权限模型都是必修课。本文将从最基础的ls -l输出解析开始,逐步讲解chownchmod(符号模式和数字模式)、umask等基本命令,然后深入介绍 SUID、SGID、Sticky 三种特殊权限的用途与风险,最后带你掌握 ACL(getfaclsetfacl)实现更精细的访问控制。文章配有大量实验命令和截图位置提示。命令/概念作用。
2026-04-19 18:26:56
576
原创 Linux 基础操作续:文件管理、Vim 编辑器与用户权限实战
在上一篇文章中,我们完成了 openEuler 的安装、网络配置以及pwdlscdcat等基础命令的学习。作为续集,本文将带你进一步掌握 Linux 系统的核心操作:文件的创建、复制、移动、删除,Vim 编辑器的基本使用,以及用户与用户组的管理。这些技能是日常服务器维护和权限控制的必备能力。本文作为 Linux 基础操作的续集,主要实践了以下内容:✅ 文件与目录的创建(mkdirtouch)、复制(cp)、移动/重命名(mv)、删除(rm)以及通配符的用法。
2026-04-16 17:07:22
598
原创 openEuler Linux 基础操作:命令行、网络配置与远程管理
本文介绍 openEuler Linux 系统的基础操作,涵盖登录后的命令行提示符解读、常用文件目录命令(pwdlscdcat等)、文件查看工具(lessheadtail)、网络参数查看(ifconfigroute -n)、网络配置工具nmtui,以及 SSH 远程连接和scp文件传输。这些内容是 Linux 系统管理的基本技能,适合刚接触 Linux 的读者参考。pwdlscd的基本用法,以及-a-l-h等选项的区别。绝对路径与相对路径,理解..的含义。用ifconfigroute -n查看网络。
2026-04-15 15:41:47
575
原创 永恒之黑(CVE-2020-0796)漏洞复现:从检测到远程代码执行(超详细附截图)
项目内容漏洞编号CVE-2020-0796(微软安全公告 ADV200005)漏洞名称SMBGhost / CoronaBlue / 永恒之黑漏洞类型SMBv3 压缩功能缓冲区溢出 → 远程代码执行(RCE)影响组件Windows SMBv3.1.1 协议(压缩解压功能)危害等级高危(CVSS 8.8/10),可远程获取 SYSTEM 权限影响系统Windows 10 1903 / 1909(64位),Windows Server 1903 / 1909。
2026-04-11 20:23:42
910
原创 木马排查:一个nc后门的“死亡笔记”:从日志、UAC、防火墙到计划任务,全链条排查实录
这篇文章不是“如何攻击”,而是“如何发现攻击”。我将基于自己之前搭建的永恒之蓝漏洞环境(攻击机 Kali,靶机 Windows Server 2008 R2),模拟在靶机已被植入后门、关闭 UAC、添加防火墙规则、创建计划任务、清除日志的情况下,作为一名安全运维人员,一步步手动排查并还原攻击者的所有痕迹 希望能对于您的工作或者学习提供一种思路。通过这五个步骤——日志、UAC、防火墙、计划任务、网络连接、定位后门程序。
2026-04-11 19:00:00
652
原创 永恒之蓝(MS17-010)漏洞复现+简单的后渗透操作(超详细)
大家好,这是我在CSDN中的第二篇报告,本文是我在学习永恒之蓝漏洞过程中的完整复现记录。内容包含漏洞原理、利用步骤、后渗透及持久化控制。所有命令均经过亲自测试,截图均为实验现场。如果你也在学习渗透测试,希望这份报告能帮你少走一些弯路。欢迎交流指正。项目内容漏洞编号MS17-010(微软安全公告),包含 CVE-2017-0143 ~ CVE-2017-0148漏洞名称EternalBlue(永恒之蓝)漏洞类型SMBv1 协议远程代码执行(RCE),内核级缓冲区溢出影响组件。
2026-04-10 12:35:34
898
原创 MS15-034 (CVE-2015-1635) 远程代码执行漏洞复现报告
正常Range头用来请求文件的一部分,服务器返回 206。恶意:攻击者构造一个超大范围,让服务器计算溢出,利用代码缺陷读取不该访问的内存。你的实验中:发送恶意Range后,服务器返回 416(它检测到了范围无效,但没有泄露数据),是因为 Windows Server 2008 R2 上的 HTTP.sys 实现可能更早地拦截了这种请求,或者内存布局使得越界读取落入了不可读区域,只触发了蓝屏。如果你想更直观地理解,可以这样类比:Range头就像你去餐厅点“只要第 3 口到第 5 口菜”。
2026-04-10 10:35:08
815
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅