自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 收藏
  • 关注

原创 SpiderX:专为前端JS加密绕过设计的自动化工具

SpiderX是一款专为解决前端JS加密问题而设计的自动化绕过工具。在网络安全领域,随着前端加密技术的普及,传统的爬虫和自动化测试工具在面对复杂的JS加密时显得力不从心。SpiderX应运而生,旨在通过自动化手段高效绕过前端JS加密,提升渗透测试和安全审计的效率。

2025-03-16 21:18:20 746

原创 Hooka:多功能 Shellcode 加载器生成工具详解

Hooka 是一款功能强大的工具,适用于渗透测试和安全研究。通过灵活的配置选项,用户可以生成高度定制化的加载器,同时结合多种规避技术,降低被检测的风险。然而,工具的使用需谨慎,确保符合道德和法律规范。希望这篇详细的介绍能帮助您更好地理解和使用 Hooka 工具。祝您在安全研究的道路上越走越远!Hooka GitHub 项目Shikata Ga Nai 编码UPX 压缩工具本文档中的所有内容仅供学习和研究之用,不得用于任何非法目的。作者和团队不对因使用本文档而产生的任何后果负责。

2025-03-16 21:03:54 1166

原创 WEB应用其它常见漏洞总结

1.暴力猜解用户名及密码1.暴力猜解用户名及密码第一步肯定是要做这个工作的,不提供测试账号,当然要暴力猜解一下了。尝试一些弱口令如admin:admin, test:test, weblogic:weblogic, root:passwd等等,如以下在渗透测试过程中遇到的口令test:test。2.扫敏感目录及备份文件。

2025-01-29 03:33:54 845

原创 网络安全之信息收集-实战-2

信息收集是渗透测试的基础,通过系统地收集和分析目标信息,可以大大提高测试的效率和成功率。希望本文能帮助读者掌握信息收集的基本方法和工具,为后续的渗透测试打下坚实的基础。

2024-11-19 11:39:26 1009 1

原创 网络安全之信息收集-实战-1

信息收集是渗透测试的基础,通过系统地收集和分析目标信息,可以大大提高测试的效率和成功率。希望本文能帮助读者掌握信息收集的基本方法和工具,为后续的渗透测试打下坚实的基础。

2024-11-19 11:34:48 1001

原创 安全见闻6-9

在实际应用中,应结合多种方法进行综合分析,以确保网络系统的安全稳定运行。同时,随着技术不断发展,二进制安全领域也在不断演进,需要持续学习和研究新的技术和方法,以应对不断变化的安全挑战。

2024-11-14 13:18:32 1487

原创 安全见闻1-5

涵盖了编程语言、软件程序类型、操作系统、网络通讯、硬件设备、web前后端、脚本语言、病毒种类、服务器程序、人工智能等基本知识,有助于全面了解计算机科学和网络技术的各个方面。

2024-11-14 12:05:49 1252

原创 Windows与linux应急响应流程

网络安全应急响应(Incident Response)是指组织为了应对网络安全事件(如黑客入侵、恶意软件感染、数据泄露等)而采取的一系列准备和响应措施。它的目的是最小化事件对组织的影响,恢复受影响的系统和服务,并从事件中吸取教训以提高未来防御能力。

2024-08-11 15:43:24 1045

原创 网安-常用网络空间搜索引擎语法(FOFA、Google、鹰图、QUAKE、钟馗之眼)

注意: after是⼤于并且等于,before是⼩于,这⾥ after="2017" 就是⽇期⼤于并且等于 2017-01-01 的数据,⽽ before="2017-10-01"则是⼩于 2017-10-01 的数据。ip_ports=="80,443" 或者 ports=="80,443" 搜索同时开放80和443端⼝的ip资产(以ip为单位的资产数据)。ip_ports="80,443" 或者 ports="80,443" 搜索同时开放80和443端⼝的ip资产(以ip为单位的资产数据)。

2024-08-11 15:29:10 4997

原创 dirsearch(目录扫描工具)常用命令

该命令将对 http://example.com 进行目录扫描,使用自定义的单词列表文件 custom-wordlist.txt,并启用深度递归扫描,即在每个目录的所有深度上执行递归扫描。

2024-08-05 18:45:22 3087

原创 越权与逻辑漏洞

如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。

2024-07-23 18:11:51 1071

原创 网站漏洞扫描软件Burp suite和Xray安装应用及联合使用

Burp suite是web应用程序测试的最佳工具之一,其多种功能可以帮助我们执行各种任务;包括数据包请求拦截与修改、扫描web应用程序漏洞,以及暴力破解登录菜单,执行会话令牌等多种的随机性检查。xray社区是长亭科技推出的免费白帽子工具平台,目前社区有xray、xpoc和radium工具,均有多名经验丰富的安全开发人员;以及数以万名社区贡献者共同打造而成;相比于其他国外扫描器,xray支持反向扫描,可以进行配合手工检测。

2024-07-23 17:35:47 2966

原创 CSIP-FTE考试专业题

靶场下载链接:pte-2003密码:admin123 centos:root admin123 解压密码: PTE考试专用下载好后直接用vmware打开,有两个靶机,一个是基础题,还有个综合题。基础题是pte-centos6,综合题是pte-2003。

2024-07-13 11:00:00 1314

原创 网络基础知识--网络硬件设备介绍(含eNSP模拟器命令使用)

MAC地址有48位,通常被表示为点分十六进制数;MAC地址全球唯一,由IEEE对OUI进行管理和分配;MAC地址由两部分组成,分别是供应商代码和序列号;

2024-07-12 20:33:09 6328 2

原创 20-OWASP top10--XXS跨站脚本攻击

XSS全称(Cross Site Scripting)跨站脚本攻击,XSS属于客户端攻击,受害者最终是用户,但特别要注意的是网站管理人员也属于用户之一。这就意味着XSS可以进行“服务端”攻击,因为管理员要比普通用户的权限大得多,一般管理员都可以对网站进行文件管理,数据管理等操作,而攻击者一般也是靠管理员身份作为“跳板”进行实施攻击。XSS攻击最终目的是在网页中嵌入客户端恶意脚本代码,最常用的攻击代码是javascript语言,但也会使用其它的脚本语言。

2024-06-23 20:55:15 1549

原创 Linux系统异常进程管理

文件通常由syslogd在启动时创建,用于存储其进程ID,以便后续操作(如重启或停止)可以准确找到该进程。service restart nginx(等价/etc/init.d/nginx restart)service status nginx(等价/etc/init.d/nginx status)service start nginx(等价/etc/init.d/nginx start)service stop nginx(等价/etc/init.d/nginx stop)kill -HUP 进程号。

2024-06-21 21:34:55 633 1

原创 58-DOS与DDOS分析(正常TCP会话与SYN Flood攻击、ICMP Flood 攻击、SNMP放大攻击等)

Syn-Flood攻击、sockstress攻击、DNS放大攻击(产生大流量的攻击方法-单机的带宽优势 -巨大单机数量形成的流量汇聚-利用协议特性实现放大效果的流量)、Slowhttptest (源自google)低带宽应用层慢速DoS攻击(相对于CC等快速攻击而言的慢速) 、应用层DoS(应用服务漏洞、缓冲区溢出漏洞、CesarFTP 0.99 服务漏洞、Slowhttptest (源自google))

2024-06-21 21:20:39 1904 4

原创 51-52Windows密码安全性测试与Windows提权

2、kali的【ophcrack】工具彩虹表hash暴力破解。

2024-06-19 11:43:49 1408

原创 50-webshell获取总结(cms获取方法、非cms获取方法、中间件拿Webshell方法)

一、主要通过百度搜索CMS网站程序名称。如:phpcms拿Webshell、WordPress后台拿Webshell等。二、1、数据库备份获取Webshell2、抓包上传获取Webshell3、Sql命令获取Webshell4、模板修改获取Webshell5、插入一句话获取Webshell6、修改上传类型获取Webshell三、其它获取Webshell方法:中间件拿Webshell方法cookices靶场网站搭建和dedecms靶场环境搭建

2024-06-12 21:59:05 2208 4

原创 49-渗透测试模拟实战(二)-BlueCMS平台

渗透测试是维护的重要组成部分,可以帮助组织识别并修复潜在的安全漏洞,减少被恶意攻击的风险。然而,进行渗透测试时必须遵守法律和道德规范,确保所有活动都在授权范围内进行。

2024-06-10 22:42:02 1645

原创 49-渗透测试模拟实战-tomexam网络考试系统

web漏洞扫描工具:appscan、awvs(Acunetix)、Netsparker.系统漏洞扫描工具:nessus信息收集:域名:fofa、谷歌、百度、零零信安等搜索引擎、DNS历史记录、DNS备案号查询、https证书敏感信息:谷歌搜索,社工库检索、威胁情报、天眼查、零零信安、7kb、破壳、dirsearchIP地址:有CDN通过fofa标签找到真实ip、文件的hash值、网站证书、dns历史记录网站指纹:wappalyzer插件、御剑web指纹识别、在线平台端口:nmap

2024-06-06 23:02:55 3156

原创 linux基础-数据库建库建表

数据库内部:1、通过SQL解析器解析2、存储引擎。

2024-06-05 10:38:03 1430

原创 46、47-绕过WAF(Web应用程序防火墙)--介绍、主要功能、部署模式、分类及注入绕过方式等

网站WAF是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。功能涵盖了网马/木马扫描、防SQL注入、防盗链、防CC攻击、网站流量实时监控、网站CPU监控、下载线程保护、IP黑白名单管理、网页防篡改功能等模块。能够为用户提供实时的网站安全;IP黑白名单功能允许用户设置个性化的IP信任列表,直接屏蔽或者允许指定IP访问网站。同时,增加iP临时黑名单功能,以及实现了针对某个功能的iP白名单功能。同时,爬虫白名单提供爬虫信任机制,在出现误拦截情况下,允许用户自定义爬虫信任。

2024-06-03 20:04:33 2210

原创 43-代码审计(工具Fortify 、Seay审计系统安装及漏洞验证)

检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。工具Fortify 漏洞审计分析:根据工具扫描结果分析风险漏洞成因,手工跟踪相关函数及变量,测试漏洞是否可利用、排除误报可能。通过工具修复建议,手工修复相关漏洞。Seay源代码审计系统使用Seay是一套开源代码审计系统,使用C# 编写,需要.NET2.0以上版本环境才能运行

2024-05-31 19:09:00 3970

原创 42-渗透测试工具Cobalt strike-3.CS邮件钓鱼及cs免杀

LoaderGo软件安装加密LoaderGo采取的是远程分离加载,我们先对原生shellcode进行加密。导入shellcode,选择加密方式,这里只写了一种,所以不用选择,直接生成即可。原邮件连接成功替换成钓鱼连接;照片马也成功发送)。Ladon是一个自动化工具,主要用于快速枚举和测试目标系统上的多个漏洞或弱点。

2024-05-30 22:10:24 3290 3

原创 41-渗透测试工具Cobalt strike-2.CS基础使用

在kali中开启使用命令开启metasploit在靶机中使用Cobalt Strike创建一个windows/foreign/reverse_tcp的Listener。其中ip为Metasploit的ip地址(10.0.0.200),端口为Metasploit所监听的端口(7777)。如果有其他的主机上线,在增加会话中选择msf(的端口),该上线主机也能反弹shell这样我们就可以利用metaspliot中的相关工具,进行进一步渗透。

2024-05-29 22:03:46 2033 1

原创 19-OWASP top10--SQL注入(四、sqlmap安装及Sqlmap高级使用及注入防范)

4”同时显示HTTP请求;紧跟其后的 "c://lan//1.txt" 是指定要读取的文件路径。动态页面:用ASP、PHP、JSP、ASP.net、Perl、或CGI等编程语言制作,不是独立存在于服务器上的网页文件,只有当用户请求时服务器才返回一个完整的网页,内容存在于数据库中,根据用户发出的不同请求,其提供个性化的网页内容。静态页面:静态页面的URL链接是以.html、htm、.shtml、.xml为链接后缀,存在于服务器上的一个文件,每个网页都是一个独立的文件,内容直接保存在文件中,没有连接数据库。

2024-05-28 23:33:06 1041

原创 40-渗透测试工具Cobalt strike-1.CS介绍与配置

Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS。最近这个工具大火,成为了渗透测试中不可缺少的利器。创建监听器名字:test1(自定义)- 这是你为监听器设置的名称,方便识别和管理。Payload:Beacon HTTP- 这表明你选择的通信协议是HTTP,用于与目标系统交互。Payload options- 这里列出了与payload相关的配置选项。文件名逆序显示文件重命名在gnp前右击选择插入 Unicode 控制字符(1)选择RLO

2024-05-28 18:35:03 1331 3

原创 18-OWASP top10--SQL注入(三、MSSQL、Mysql手工注入及Sqlmap工具使用)

' 与and 1=1 and 1=2--检查注入点' order by 1,2--+&Submit=Submit#--检查字段' union select user(),version()--+&Submit=Submit# --查看数据库用户名和版本、库名'union select 1,group_concat(schema_name) from inform注入防御1、涵数过滤2、直接下载相关防范注入文件,通过incloud包含放在网站配置文件里面3、PDO预处理

2024-05-27 20:43:51 1482

原创 17-OWASP top10--SQL注入(二)

地址栏可以看见参数通过burp抓包(参数在请求体里)通过burp抓包(参数写到cookie里)请求头为:Referer、Accept、Cookie等User-Agent注入打开pikachu靶场环境;输入账户admin密码123456--用bp抓包拦截找到登陆地GET请求--发到bp重发器(Repeater)漏洞探测:去除User-Agent:内容,然后输入运行后观察MYSQL语法报错然后发现存在SQL注入漏洞。在User-Agent输入payload :(尝试获取数据库的信息)

2024-05-26 21:09:14 1589

原创 16-OWASP top10--SQL注入(一)

SQL注入式攻击技术,一般针对基于Web平台的应用程序.造成SQL注入攻击漏洞的原因,是由于程序员在编写Web程序时,没有对浏览器端提交的参数进行严格的过滤和判断。用户可以修改构造参数,提交SQL查询语句,并传递至服务器端,从而获取想要的敏感信息,甚至执行危险的代码或系统命令。虽然SQL注入攻击技术早已出现,但是时至今日仍然有很大一部分网站存在SQL注入漏洞,各大门户网站同样存在SQL注入漏洞。

2024-05-25 22:28:12 1330 1

原创 网络安全相关面试题(hw)

7、敏感信息收集,如 github 源码、用 7kb、破壳扫源代码泄露(.hg、.git、cvs、svn、.DS_store 源代码泄露)、google hack、接口信息泄露、社工信息泄露、邮箱地址信息收集、网盘搜索、钟馗之眼、天眼查、威胁情报、微步在线等。3、可以使用 D 盾_web 查杀工具、火绒剑、 XueTr 等工具进行判 断可疑进程(如蓝色、红色进程、没有签名验证信息的进程、没有 描述信息的进程、进程的属主、进程的路径是否合法、 CPU 或内存资源占用长时间过高的进程)

2024-05-23 23:21:56 1590 2

原创 Linux系统扫地僧命令awk

awk是一门语言,通过处理复杂文本字符串,取到最终需要的内容C、C++开发人员,处理字符串几乎都会用awk。命令行来说,掌握awk命令基本使用1)awk功能常用功能是【取列】,但是也可以【取行】和【过滤】

2024-05-22 19:06:37 683 1

原创 Linux进程与服务管理

程序:存在于磁盘里的代码文件或软件(程序集合)。

2024-05-22 00:00:06 915

原创 暴力破解及验证码安全

网站是否双因素认证、Token值等等用抓包工具查看是否有token值;双因素认证查看登录是的需要验证码;可以尝试用sqlmap工具检测查看是否有注入点;基于Token破解由于token值输出在前端源代码中,容易被获取,因此也就失去了防暴力破解的意义,一般Token在防止CSRF上会有比较好的功效。

2024-05-20 23:17:11 2723 3

原创 34-XXE(XML外部实体注入)

XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。3、文档结构XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。4、基本的PAYLOAD结构:5、使用DTD实体的攻击方式 :DTD 引用方式(简要了解):1. DTD 内部声明DOCTYPE 根元素 [元素声明]>2. DTD 外部引用。

2024-05-19 22:38:58 1192 2

原创 33、34-SSRF攻击技术

CSRF 是跨站请求伪造攻击,XSS 是实现 CSRF 的诸多手段中的一种,是由于没有在关键操作执行时进行是否由用户自愿发起的确认。简要介绍:gopher协议是比http协议更早出现的协议,现在已经不常用了,但是在SSRF漏洞利用中gopher可以说是万金油,因为可以使用gopher发送各种格式的请求包,这样变可以解决漏洞点不在GET参数的问题了。XXE 是 XML 外部实体注入攻击,XML 中可以通过调用实体来请求本地或者远程内容,和远程文件保护类似,会引发相关安全问题,例如敏感文件读取。

2024-05-19 00:35:49 1394

原创 32-CSRF攻击(简介、原理及实例、分类、检测、防范方法)

1、CSRF的攻击建立在浏览器与Web服务器的会话之中。2、欺骗用户访问URL。CSRF漏洞一般分为站外和站内两种类型。CSRF站外类型的漏洞本质上就是传统意义上的外部提交数据问题。CSRF两个侧重点:1、CSRF的攻击建立在浏览器与Web服务器的会话之中。2、欺骗用户访问URL防范方法:校验http referer字段,添加token值,白名单

2024-05-17 23:58:59 1617

原创 24、25-反序列化漏洞(JBoss、apache log4、apache Shiro、JWT)Weblogic未授权访问、代码执行、任意上传

serialize() 和 unserialize() 在 PHP内部实现上是没有漏洞的,之所以会产生反序列化漏洞是因为应用程序在处理对象、魔术函数以及序列化相关问题的时候导致的。当传给 unserialize() 的参数可控时,那么用户就可以注入精心构造的 payload。当进行反序列化的时候就有可能会触发对象中的一些魔术方法,造成意想不到的危害。CVE-2021-2109Weblogic Server远程代码执行。apache log4j (Java日志记录库)

2024-05-16 23:05:09 2291 2

原创 23-命令执行漏洞(二)

POST方法,S2-045-bypass-2漏洞存在!,程序更改为S2-045-bypass-2漏洞测试模式, 响应码: 200。POST方法,S2-046-bypass漏洞存在!POST方法,S2-045-bypass漏洞存在!POST方法,S2-046-1漏洞存在!POST方法,S2-046-2漏洞存在!POST方法,S2-046-3漏洞存在!POST方法,S2-045-1漏洞存在!POST方法,S2-045-3漏洞存在!POST方法,S2-045-2漏洞存在!POST方法,S2-045-4漏洞存在!

2024-05-15 18:15:24 1205

LoaderGo加密软件

LoaderGo加密软件

2024-08-23

webshell获取总结-cookices和dedecms靶场环境

南方数据企业网站管理系统 V7.0 后台主要功能如下: 一、系统管理:管理员管理,可以新增管理员及修改管理员密码;发布网站公告;进行网站配置;网站统计和数据库备份,为保证您的数据安全本系统采用了数据库备份功能;上传文件管理,管理你增加产品时上传的图片及其他文件。 二、企业信息:可设置修改企业的各类信息及介绍。 三、产品管理:产品类别新增修改管理,产品添加修改以及产品的审核。四、询价管理:查看询价的详细信息及询价处理。 五、下载中心:可分类增加各种文件,如驱动和技术文档等文件的下载。六、会员管理:查看修改删除会员资料,及锁定解锁功能。可在线给会员发信! 七、新闻管理:能分大类和小类新闻,不再受新闻栏目的限制。 八、留言管理:管理信息反馈及注册会员的留言,注册会员的留言可在线回复,未注册会员可使用在线发信功能给于答复。 九、荣誉管理:新增修改企业荣誉栏目的信息。新增修改企业形象栏目的信息。 十、人才管理:发布修改招聘信息,人才策略栏目管理,应聘管理。 十一、营销网络:修改营销网络栏目的信息。 十二、调查管理:发布修改调查。 十三、邮件列表:在线用JMAIL发送邮件

2024-06-12

渗透测试工具Cobalt strike-1.CS介绍与配置-安防文件捆绑器.rar

它可以将多个文件或程序组件合并成一个单独的可执行文件;确保这些软件在分发时保持完整性和安全性,是用来整合安全功能如防病毒、防火墙等于一体的工具。注:使用此类工具时都应遵守隐私保护和合法使用的原则,避免非法捆绑或侵犯用户隐私的行为。在选择和使用这类软件时,验证其来源的可信度和安全性至关重要。

2024-06-03

fortify新版安装步骤.pdf

静态代码分析(Static Code Analysis, SCA): 深度扫描:利用其先进的分析引擎(包括数据流分析、语义分析、结构分析、控制流分析和配置流分析),深入源代码,识别潜在的安全漏洞。 广泛的语言支持:支持多种编程语言,如Java、C/C++、.NET、PHP、Python、JavaScript等。 规则集:拥有庞大的安全漏洞规则库,能够检测OWASP Top 10、CWE Top 25等常见安全问题,包括SQL注入、跨站脚本(XSS)、缓冲区溢出、不安全的加密等。 报告与管理:扫描完成后生成详细的报告,包括漏洞描述、风险等级、受影响的代码段以及修复建议。通过Audit Workbench可以管理和审查这些结果。 动态应用安全测试(Dynamic Application Security Testing, DAST): WebInspect:这是Fortify的DAST工具,能够模拟真实攻击,对Web应用进行黑盒测试,发现运行时的安全漏洞。 交互式扫描:支持录制和回放用户交互,自动探索应用功能,发现隐藏的安全问题。 渗透测试辅助:为安全专家提供高级功能,如自定义脚本和攻

2024-05-31

Seay PHP代码审计工具2.1公测版.rar

Seay PHP代码审计工具是一个专门用于审核PHP代码安全性的工具,以下是关于该工具的一些关键信息: 功能特性: 源码浏览:允许用户通过文件列表浏览源代码,并可直接查看和分析含有特定关键字的代码。 关键字扫描:支持单个关键字扫描,方便查找特定模式的代码。 函数扫描:可以批量扫描指定的函数,检查其使用是否安全。 正则匹配:使用正则表达式进行批量匹配,提供高精度和高效率的扫描。 代码审计:自动化审计功能帮助检测常见的安全漏洞,如SQL注入、代码执行、命令执行等。 插件扩展:可能支持通过插件扩展审计功能。 自定义规则:允许用户配置自定义的审计规则。 代码调试:可能包含代码调试功能,帮助理解代码行为。 数据库执行监控:可能有监控数据库操作的功能,以检测潜在的安全问题。 安装与使用: Seay工具通常需要在Windows环境下运行,可能依赖.NET组件。 安装过程相对简单,一般提供一键安装或绿色版,无需复杂配置即可使用。 适用场景: 主要适用于PHP项目的安全测试和代码审查,尤其是对于需要确保代码安全性的开发者和安全分析师。

2024-05-31

特殊文件属性命令chattr和lsattr

chattr和lsattr是有关数据安全的命令 1、命令作用 2、命令语法 命令历史管理**history `history` Linux系统中用于管理用户、用户组和权限的配置文件: - `/etc/passwd`:记录了系统中所有用户的账号信息,包括用户名、用户ID(UID)、用户组ID(GID)、用户主目录、登录shell等。每个用户一行,字段之间用冒号(:)分隔。 - `/etc/group`:记录了系统中所有用户组的信息,包括组名、组ID(GID)、组成员列表等。每个用户组一行,字段之间用冒号(:)分隔。 - `/etc/shadow`:包含了用户密码的加密信息和其他账户控制信息,如密码过期时间等。由于密码信息敏感,该文件的权限通常较为严格。 - `/etc/gshadow`:类似于`/etc/shadow`,但用于存储用户组的密码信息。 - `/etc/sudoers`:用于配置sudo(Super User DO)的权限规则,指定哪些用户或用户组可以以特权用户身份执行特定命令。该文件的修改需要使用`visudo`命令,并且要小心操作,以避免破坏系统权限设置

2024-05-21

linux-进程与服务管理

linux进程与服务管理、进程介绍、服务进程管理实践、显示进程状态树

2024-05-21

任意文件上传-(一).htaccess文件

只要和.htaccess文件同目录下就会被当成脚本解析; 用于利用某些Web服务器(尤其是Apache)的配置漏洞,以实现更高级的文件上传攻击或执行其他恶意操作。 文件类型解析:通过.htaccess修改服务器配置,可以让服务器将特定类型的文件当作PHP或其他可执行脚本处理。例如,可以设置所有.png文件实际上作为PHP脚本执行,从而绕过文件类型检查。 权限提升:在某些情况下,上传的.htaccess文件能帮助攻击者提升权限,比如允许执行原本禁止执行的文件或访问受限的目录。 目录遍历:利用.htaccess重定向或修改访问规则,攻击者可能能够访问到服务器上原本不可达的文件或目录。

2024-05-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除