自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(108)
  • 收藏
  • 关注

原创 安全漏洞-linux漏洞修复命令

免责声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。5、漏洞名称:RHSA-2022:6381: open-vm-tools 安全更新。修复命令:yum update open-vm-tools -y。cve编号:CVE-2022-37434。cve编号:CVE-2022-24903。cve编号:CVE-2023-20867。cve编号:CVE-2022-1271。cve编号:CVE-2022-1271。

2023-10-23 10:33:21 601

原创 安全漏洞-linux漏洞修复命令

漏洞修复命令

2023-02-21 10:42:47 963 1

原创 安全漏洞-linux漏洞修复命令

修复命令:yum update bind-libs -y && yum update bind-license -y && yum update bind-utils -y。修复命令:yum update bind-libs-lite -y && yum update bind-license -y。cve编号:CVE-2018-5745,CVE-2019-6465,CVE-2019-6477。cve编号:CVE-2018-5740。cve编号:CVE-2018-5742。

2022-09-13 16:45:34 2239

原创 安全漏洞-linux漏洞修复命令

cve编号:CVE-2020-8622,CVE-2020-8623,CVE-2020-8624。cve编号:CVE-2018-5745,CVE-2019-6465,CVE-2019-6477。修复命令:yum update bind-export-libs -y。修复命令:yum update bind-export-libs -y。cve编号:CVE-2018-15587,CVE-2019-3890。cve编号:CVE-2020-8616,CVE-2020-8617。...

2022-08-11 10:18:42 928

原创 安全漏洞-linux漏洞修复命令

修复命令yumupdatekernel-headers-y&&yumupdatekernel-tools-libs-y&&yumupdatekernel-devel-y&&yumupdatekernel-tools-y&&yumupdatepython-perf-y。cve编号CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-11091。cve编号CVE-2018-12384。

2022-08-01 10:11:06 805

原创 安全漏洞-linux漏洞修复命令

1、漏洞名称:RHSA-2018:3324: fuse 安全更新修复命令:yum update fuse -y && yum update fuse-libs -ycve编号:CVE-2018-109062、漏洞名称:软件:dhclient 4.2.5-68.el7.centos修复命令:yum update dhclient -y && yum update dhcp-common -y && yum update dhcp-libs -ycve编号:CVE-2018-11113、漏洞名称:RHS

2022-07-11 16:09:32 589

原创 安全漏洞-linux漏洞修复命令

漏洞修复

2022-06-09 09:48:18 402

原创 安全漏洞-linux漏洞修复命令

1、漏洞名称:RHSA-2020:1022: file 安全更新修复命令:yum update file -y && yum update file-libs -ycve编号:CVE-2018-103602、漏洞名称:RHSA-2018:3032: binutils 安全和BUG修复更新修复命令:yum update binutils -ycve编号:CVE-2018-10372,CVE-2018-10373,CVE-2018-10534,CVE-2018-10535,CVE-20

2022-05-30 10:43:47 498 1

原创 漏洞漏洞-linux漏洞修复命令

1、漏洞名称:RHSA-2019:2237-中危: nss,nss-softokn,nss-util,和 nspr security,bug fix,和 enhancement update修复命令:yum update nspr -y && yum update nss-util -y && yum update nss-softokn-freebl -y && yum update nss-softokn -y && yum update

2022-05-20 09:13:46 405

原创 漏洞漏洞-linux漏洞修复命令

1、漏洞名称:RHSA-2017:1680: bind security and bug fix update修复命令:yum update bind-libs -y && yum update bind-license -y && yum update bind-utils -ycve编号:CVE-2017-3142,CVE-2017-31432、漏洞名称:RHSA-2018:0102: bind security update修复命令:yum update bin

2022-05-19 09:30:29 504

原创 漏洞漏洞-linux漏洞修复命令

1、漏洞名称:RHSA-2020:3864: cups 安全和BUG修复更新修复命令:yum update cups-client -y && yum update cups-libs -ycve编号:CVE-2017-18190,CVE-2019-8675,CVE-2019-86962、漏洞名称:RHSA-2018:3140-中危: GNOME 安全和BUG修复更新修复命令:yum update cairo -y && yum update harfbuzz -y

2022-03-09 17:51:08 5045

原创 Kali小实验--------ettercap局域网内DNS欺骗

无意间知道了这个叫中间人攻击,找了些教程自己搞了一遍。切记只能局域网内测试,不能乱搞其他未知主机。kali虚拟机需要桥接本地网卡,不然不在一个段上面,没办法实验。Kali:172.16.11.107win10:172.16.11.175ettercap在kali中已经安装好的。我的网关地址是1,所有就把1添加到1的位置,如果网关是其他,就选择其他ip添加到1就好。我们要先去修改下DNS解析地址vim /etc/ettercap/etter.dnsservice apache2 st

2021-12-16 17:41:23 4032

原创 OWASP Top 10 2021 介绍

A01:2021- 权限控制从第五名移上来;94% 被测试的应用程序控制测试到某个类别权限失效的问题。 。A02:2021-机械智能无法提升到第二名,之前为敏感数据外曝,在此定义下定义一个广泛的问题。机制的失败,并因此导致资料外泄系统被破坏。A03:2021-注入式攻击到第三名。94%被测试的应用程序测试到某个类别的注入式攻击的问题。在注入式攻击这个类别中被测试到的33个CWEs在测试测资料中出现的次数为弱点问题的第二高。跨站这个脚本攻击现在在新版本类别。A04:2021-不安全设计这是2021年版本

2021-12-13 14:41:40 576

转载 【漏洞预警】Apache Log4j2 远程代码执行漏洞(CVE-2021-44228)

2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。2021年12月10日,阿里云安全团队发现 Apache Log4j 2.15.0-rc1 版本存在漏洞绕过,请及时更新至 Apache Log4j 2.15.0-rc2 版本。漏洞描述Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能

2021-12-13 10:49:15 1615

转载 APP渗透技巧----------逆向app破解数据包sign值实现任意数据重放添加

前言:本期登场的目标虽不是SRC,但是整个漏洞的利用手法很有学习意义。目前在很多大厂的http数据包中都会添加sign值对数据包是否被篡改进行校验,而sign算法的破解往往是我们漏洞测试的关键所在~本人在一些漏洞挖掘实战中经常发现在破解sign值后,在测试各类越权,重放等漏洞时一马平川,今天特此为大家带来这样一个精彩的实战案例。1、 背景学校每学期的体育成绩中会有10%来源于某跑步APP的打卡数据,本人作为一个体测只能勉强及格的废物,自然得想办法拿到这10分,以防挂科无奈这个app后台设置的是每学期

2021-11-08 18:03:03 6090 9

原创 漏洞漏洞-linux漏洞修复命令

1、漏洞名称:RHSA-2018:3253: jasper 安全更新修复命令:yum update jasper-libs -ycve编号:CVE-2016-9396,CVE-2017-10000502、漏洞名称:软件:emacs-filesystem 24.3-20.el7_4修复命令:yum update emacs-filesystem -ycve编号:CVE-2017-1000476,CVE-2017-11166,CVE-2017-12805,CVE-2017-12806,CVE-201

2021-11-05 15:59:06 799

原创 漏洞漏洞-linux漏洞修复命令

1、漏洞名称:RHBA-2017:1767: bind bug fix update修复命令:yum update bind-libs -y &&yum update bind-license -y && yum update bind-utils -ycve编号:CVE-2016-27752、漏洞名称:RHSA-2019:2053: libtiff 安全更新修复命令:yum update doxygen -ycve编号:CVE-2016-3186,CVE-20

2021-11-01 16:44:55 613

原创 安全漏洞干货-linux漏洞修复命令

1、漏洞名称:软件:libxcb 1.12-1.el7 安全更新修复命令:yum update libX11 -y && yum update libX11-common -y && yum update libdrm -ycve编号:CVE-2015-92622、漏洞名称:RHSA-2020:1190: libxml2 安全更新修复命令:yum update doxygen -ycve编号:CVE-2016-102453、漏洞名称:RHSA-2019:2033

2021-10-11 10:24:57 405

原创 安全漏洞干货-linux漏洞修复命令

1、漏洞名称:RHSA-2020:1011: expat 安全更新修复命令:yum update expat -ycve编号:CVE-2015-27162、漏洞名称:RHSA-2020:1190: libxml2 安全更新修复命令:yum update libxml2 -ycve编号:CVE-2015-8035,CVE-2016-5131,CVE-2017-15412,CVE-2017-18258,CVE-2018-14404,CVE-2018-145673、漏洞名称:RHSA-2018:308

2021-09-24 17:53:10 901

原创 安全漏洞干货-linux漏洞修复命令

1、漏洞名称:RHSA-2019:2197: elfutils security,bug fix,和 enhancement update修复命令:yum update elfutils-default-yama-scope -y &&yum update elfutils-libelf -y &&yum update elfutils-libs -ycve编号:CVE-2018-16062,CVE-2018-16402,CVE-2018-16403,CVE-2018-1

2021-09-23 18:25:38 759

原创 渗透后期如何免杀连接windows主机

前言: 渗透到后期,需要登录到服务器上,以windows为例,下面就简单的讲解一下AnyDesk工具的使用1、下载AnyDesk工具下载地址:https://download.anydesk.com/AnyDesk.exe2、先在自己本机运行程序。会得到一个工作台连接地址,一定要记住个地址。3、设置好本地连接工具设置一个密码(别太简单)4、打开文件夹本地文件夹C:\Users\Administrator\AppData\Roaming\AnyDesk把这四个文件放到你要控制的电脑上,

2021-07-23 16:11:14 409 1

原创 新手必需知道的查看Windows系统是否被重启的方法

方式一:在dos命令行(桌面window图标+R同时按下,输入cmd进入环境);在环境内输入systeminfo进行查看;如:

2021-06-28 17:19:20 9142

原创 新手必需知道的10个优秀的日志分析工具

在网络管理员的日常工作中,对日志文件的分析能够及时了解网络设备或应用的性能数据,以便及时发现问题并及时解决。分析日志文件的时候需要运用到日志分析工具,接下来小编就给大家分享10个优秀的日志分析工具:...

2021-06-09 09:56:36 1734 2

原创 新手必备的几个常用恶意软件检测分析平台

1、前言做为一名安全工作者在日常工作中难免会用到这些恶意软件检测平台,例如:渗透测试中给木马做免杀处理后检查其免杀效果,又或者在捕获到某恶意病毒/木马样本时进行简单的检测、分析等。当然,使用这些平台较多的主要还是普通网民和像我这样的ScriptKid,对于真正的样本分析大佬来说也只是用于辅助,大多数还是会经过人工分析,因为只有这样才能更加了解恶意软件样本的行为。2、恶意软件检测分析平台VirSCAN:https://www.virscan.orgVirusTotal:https://www

2021-06-04 11:21:58 973

转载 适合新手的SQL手工注入总结

虽说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要。我只是做一个简单的总结,不会有太详细的解释,文中内容可能会存在错误,请大佬们手下留情!1、 Mysql 手工注入1.1 联合注入?id=1' order by 4--+?id=0' union select 1,2,3,database()--+?id=0' union select 1,2,3,group_concat(table_name) from informa

2021-04-29 11:25:02 122

原创 后渗透阶段清理痕迹方式总结

一、前言在渗透完成之后,为了减少被发现和追溯的概率,攻击者有必要清除自己的攻击痕迹,本文分别对windows和linux上清理痕迹的方式做一个总结。二、windows有远程桌面权限时手动删除日志:开始-程序-管理工具-计算机管理-系统工具-事件查看器-清除日志wevtutil:wevtutil el 列出系统中所有日志名称wevtutil cl system 清理系统日志wevtutil cl application 清理应用程序日志wevtutil cl

2021-03-17 14:50:59 761

原创 linux系统安装docker教程

linux系统安装docker教程一、前言​ 最近有网友反应不会在Linux 系统上安装docker,为了方便大家更快的安装,以CentOS7安装为例,写了一篇比较简单的教程,让大家学习。​ Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。二、安装​ 1.在 CentOS 7安装docker要求系统为64位、系统内核版本为 3.10 以上,可以使

2021-02-26 11:22:00 1188 2

原创 OneFish蜜罐安装教程

安装第一步,首先需要安装数据库,对于新手,宝塔面板是最好的选择地址:https://www.bt.cn/bbs/thread-19376-1-1.html下载对应版本第二步下载onefish文件,地址:https://hfish.io/download.html 下载对应版本我用的都是是linux64位的宝塔页面安装完是这样的页面输入用户名密码,进入页面登录进去会让你绑定你自己的宝塔账号,没有账号还得注册,比较麻烦,根据大佬指示,在地址栏输入/site就可以绕过。下一步,去软件商

2021-02-25 14:47:04 1415 6

原创 2021最新kali更新系统时间教程

查看系统时间date查看硬件时间hwlock --show安装ntpdateapt-get install -y ntpdate删除etc/localtime文件rm -rf etc/localtime复制shanghai时区文件替换到这里cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime更新时间ntpdate -u ntp.api.bz此时系统时间已经更新将系统时间同步到硬件时间hwclock -w从上到下一步一步执行即可,

2021-02-07 10:58:26 5152 2

转载 如何强制删除需要卸载密码的软件

背景现在的互联网安全监管趋严,存在不少案例是某某软件需要卸载密码,但是电脑使用者并不知道这个密码,但他有需要需要卸载电脑的某某软件,但该软件需要密码才能进行卸载。例如离职员工安装了前东家的安全软件,但离职时未卸载。此外,使用普通的软件管理工具无法卸载,如360的软件管家、腾讯的软件管家、软媒魔方的软件管理,电脑本身的程序卸载等。1、 删除思路强制结束进程 --> 删除启动项和文件 --> 粉碎软件安装路径文件夹。安全工具:使用PowerTool、PCHunter、火绒剑等安全分析工具。

2021-01-29 10:03:09 25759 1

转载 windows 安全之文件共享安全风险

1、 背景为了提前发现集团内网的Windows文件共享服务的安全风险,避免不必要的损失和数据泄露,采用技术手段对整个集团内网(10.1.0.0/16)的电脑进行安全检测,发现存在的问题。2、工具本次使用网络扫描工具netscan,如需该工具,可以自行百度申请,操作流程如下2.1 基本设置打开该工具,如下操作2.2 执行扫描配置好ip范围,如下图所示,点击【Starting Scanning】,执行扫描2.3 分批次进行本次扫描分成四次,降低网络拥塞,同时避免软件崩溃

2021-01-18 10:07:00 1231

原创 incaseformat蠕虫病毒昨日“发作“,23日可能还会发作

一. 事件背景近日,微步在线收到国内多家客户反馈办公设备被名为incaseformat蠕虫病毒感染,受害者机器中除了系统盘以外,其 他文件全部被删除。incaseformat蠕虫病毒发现至今已有十多年历史,一般通过U盘进行传播,该蠕虫病毒会遍历删除系统盘以外的文件, 并在根目录下创建名为incaseformat.log的空文件,由于病毒代码中设置变量值的错误,导致计算当前系统时间出错,所 以直到2021年1月13日才被触发。二. 威胁分析incaseformat蠕虫病毒运行后,会首先判断是否在系统盘

2021-01-14 11:47:24 702

原创 应急响应之Linux权限维持--后门篇

本文将对Linux下常见的权限维持技术进行解析,知己知彼百战不殆。1、一句话添加用户和密码添加普通用户:# 创建一个用户名guest,密码123456的普通用户useradd -p `openssl passwd -1 -salt 'salt' 123456` guest# useradd -p 方法 ` ` 是用来存放可执行的系统命令,"$()"也可以存放命令执行语句useradd -p "$(openssl passwd -1 123456)" guest # chpasswd方法

2021-01-14 11:27:53 717 1

原创 应急响应之Linux权限维持--隐藏篇

前言攻击者在获取服务器权限后,会通过一些技巧来隐藏自己的踪迹和后门文件,本文介绍Linux下的几种隐藏技术。1、 隐藏文件Linux 下创建一个隐藏文件:touch .test.txttouch 命令可以创建一个文件,文件名前面加一个 点 就代表是隐藏文件,如下图:一般的Linux下的隐藏目录使用命令ls -l是查看不出来的,只能查看到文件及文件夹,查看Linux下的隐藏文件需要用到命令:ls -al这里,我们可以看到在/tmp下,默认存在多个隐藏目录,这些目录是恶意文件常用来藏身的地方。如/

2021-01-06 10:50:20 1113

原创 应急响应之Windows权限维持--后门篇

在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者便如入无人之境。本文将对常见的window服务端自启动后门技术进行解析,知己知彼方能杜绝后门。1、 注册表自启动通过修改注册表自启动键值,添加一个木马程序路径,实现开机自启动。常用的注册表启动键:# Run键 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\W

2021-01-04 10:41:13 674

原创 应急响应之Windows权限维持--隐藏篇

前言攻击者在获取服务器权限后,通常会用一些后门来维持权限,如果你想让你的后门保持的更久些,那么请隐藏好它,使之不易被管理员发现。1、 隐藏文件1、利用文件属性最简单的一种隐藏文件的方式,文件右键属性,勾选隐藏,点击确定后,在这个文件里看不到刚刚的文件了。如果要让文件显示出来,就点击查看,勾选显示隐藏的文件,文件就显示出来。如何真正隐藏文件?使用Attrib +s +a +h +r命令就是把原本的文件夹增加了系统文件属性、存档文件属性、只读文件属性和隐藏文件属性。attrib +s +a

2020-12-28 10:46:13 770

原创 应急响应之MySQL日志分析

常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等。对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景及追溯攻击源。1、 Mysql日志分析general query log能记录成功连接和每次执行的查询,我们可以将它用作安全布防的一部分,为故障分析或黑客事件后的调查提供依据。1、查看log配置信息show variables like '%general%';2、开启日志SET GLOBAL general_log = 'On';3、指定日志文件路径#SET GLOBAL

2020-12-23 15:52:45 280 1

原创 应急响应之MSSQL日志分析

常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等。对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景及追溯攻击源。1 、MSSQL日志分析首先,MSSQL数据库应启用日志记录功能,默认配置仅限失败的登录,需修改为失败和成功的登录,这样就可以对用户登录进行审核。登录到SQL Server Management Studio,依次点击 管理–SQL Server 日志双击日志存档文件即可打开日志文件查看器,并可以对日志进行筛选或者导出等操作。另外,MSSQ提供了一个工具SQL

2020-12-22 10:08:45 533

原创 应急响应之Web日志分析

1 、 Web日志Web访问日志记录了Web服务器接收处理请求及运行时错误等各种原始信息。通过对WEB日志进行的安全分析,不仅可以帮助我们定位攻击者,还可以帮助我们还原攻击路径,找到网站存在的安全漏洞并进行修复。我们来看一条Apache的访问日志:127.0.0.1 - - [11/Jun/2018:12:47:22 +0800] "GET /login.html HTTP/1.1" 200 786 "-" "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebK

2020-12-14 15:01:33 501

原创 应急响应之Linux日志分析

前言Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要的信息。 本文简介一下Linux系统日志及日志分析技巧。1、 日志简介日志默认存放位置:/var/log/查看日志配置情况:more /etc/rsyslog.conf日志文件说明/var/log/cron记录了系统定时任务相关的日志/var/log/cups记录打印信息的日志/var/log/dmesg记录了系统在开机时内核自检的信息,也可以使用dmesg命令

2020-12-11 09:28:05 202

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除