自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 CentOS系统-非图形化界面相关部署

CentOS 7是一个企业级的Linux发行版本,它源于RedHat免费公开的源代码进行再发行,是CentOS项目发布的开源类服务器操作系统。

2024-04-10 11:40:18 463

原创 Windows与Linux 系统加固

/.bash_profile 配置的局部变量,每个用户专属,当用户登录的时候,该文件仅仅执行一次。~/.bashrc 用户专属的bash信息,打开新的shell的时候,或者登录时,该文件被读取。/var/log/secure 安全日志,记录了所有的用户和工作组的变换,用户登录认证。/var/log/wtmp 永久记录每个用户登录、注销及系统的启动和停机事件,last。/ect/rc.d/rc.local 系统启动的时候,会加载该文件并执行其中的代码。文件: /etc/pam.d/system-auth。

2024-03-30 11:09:26 871

原创 应急响应流程与挖矿病毒排查流程

汇总和整理事件应急全过程,提交处理报告总结事件引发的因素、制定相应的安全生产规范和制度,进行员工培训。

2024-03-29 17:49:21 651

原创 【IDS场景模拟】suricata检测HTTPS流量

IDS:使用suricata对https流量进行监测。

2024-03-25 21:52:44 1161

原创 CVE-2022-0847【dirtypipez】脏管道提权复现

2022年3月7日,安全研究员Max提出一个Linux内核提权漏洞CVE-2022-0847,利用该漏洞,攻击者能够实现低权限用户提升至root权限,且完成主机任意可读文件的读写。该漏洞在原理上与先前出现的“DirtyCow”脏牛提权漏洞类似,且本质上是由于Kernel内核中编写的匿名管道限制不严的问题,所以将其命名为“DirtyPipe”。

2024-03-20 17:33:04 620

原创 vulnstack内网靶场渗透测试

【代码】vulnstack内网靶场渗透测试。

2024-03-19 20:09:15 626

原创 【webhack123】域靶场渗透

由于域控管理员未在web服务器主机上登录过,没有抓取到域控的NLTM,此处需要模拟社工手段,让域控管理员在域内主机登录一次后再次抓取。1、进入系统后台管理界面,熟悉界面,发现系统设置中可以修改允许上传的文件类型,将此处添加php,exe。获得域“hackbox.com”中 DC 的列表(从“\\dc.hackbox.com”中)。主 DNS 后缀 . . . . . . . . . . . : hackbox.com。基于WEB的session,使用autoroute后,就拥有了访问\\DC内网的路由。

2024-03-17 17:25:30 723

原创 JWT(Json Web Token)漏洞复现

JT 全称是Json Web Token,为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准,由服务端用加密算法对信息签名来保证其完整性和不可伪造,常用于分布式站点的单点登录(SSO)。JWT声明一股被用在客户端与服务端之间传递身份认证信息,便于向服务端请求资源。有了JT服务端就无需保存任何关于用户或会话的信息,用来作身份认证、会话状态维持、信息交换。

2024-03-15 15:58:38 344

原创 fastjson1.2.24-RCE漏洞复现

Fastjison在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链,造成远程代码执行。

2024-03-15 12:17:10 885

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除