码迷,mamicode.com
首页 >  
搜索关键字:肉鸡    ( 124个结果
lcx内网端口转发
Lcx实现内网端口转发 lcx是一款端口转发工具,有三个功能,第一个功能将本地端口转发到远程主机某个端口上(前提需要公网ip); 第二个功能将本地端口转发到本地另一个端口上;第三个功能是进行监听并进行转发使用。 案例:肉鸡1只开放了80端口,没有开放3389端口,我们将他的3389转发到自己的外网机 ...
分类:其他好文   时间:2020-05-21 11:53:18    阅读次数:67
肉鸡体验卡
发现服务器CPU异常 PPID为1 kill -9 该进程后又重新恢复了 可能起了定时任务 strace分析异常,一直在获取时间 抓包发现可疑IP 可能与邮件相关 发现异常进程名,罪魁祸首 杀死这两个进程后一段时间收到邮件 部分内容如下: From root@centos.localdomain T ...
分类:其他好文   时间:2020-01-29 15:53:48    阅读次数:59
[转帖]监控Linux文件变化,防止系统被黑
监控Linux文件变化,防止系统被黑 https://os.51cto.com/art/201912/608702.htm改天尝试一下 inotify 运维服务器比较头疼的一个问题是系统被黑,沦为肉鸡或者矿机。除了加强安全基线配置,加强网络和端口加固,系统和应用bug修复,上IDS/IPS(入侵检测 ...
分类:系统相关   时间:2019-12-31 23:30:40    阅读次数:122
怎么防御DDOS攻击
关于DDOS攻击 分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。 通常,攻击者将攻击程序通过代理程序安装在网络上的各个“肉鸡”上 ...
分类:其他好文   时间:2019-12-10 22:07:45    阅读次数:96
快秋末了
升为大三已经一个月了,一个月的时间我感觉我什么都没有学会。 我们这个专业叫做信息安全与管理,我至今接触到的东西全是概念性的,什么工具,什么手段只了解一两个,爬虫和肉鸡的概念也一知半解,老师上课也侃侃而谈他自己上学时候的光辉岁月,有什么用呢? 总想着自学,学出点东西,然后我就查,想学好计算机安全需要干 ...
分类:其他好文   时间:2019-10-01 16:33:08    阅读次数:106
使用远见远控软件控制靶机
控制端:运行在攻击者的电脑中,负责控制其他肉鸡 被控制端:需要生成,与你行在肉鸡上,木马病毒 两端需要数据互通 打开远见,在系统设置里修改密码后重启 然后打开hfs 右键,选择添加文件,将consys21.dll文件添加进来,然后右键该文件,选择复制url 先浏览器打开看一下能否访问 在远见中点击服 ...
分类:其他好文   时间:2019-09-28 14:37:08    阅读次数:117
基础知识
一、信息安全 1、信息源认证 https 访问控制 ACL ;不能有非法软件驻留 ;不能含有未授权的操作等 2、2017-OWASP-TOP5 注入 ;失效的身份认证和回话配置 ;跨站脚本 ;失效的访问控制 ;安全配置错误 二、术语 1、肉鸡 :是指可以被黑客远程控制的机器。黑客可以随意操纵它并利用 ...
分类:其他好文   时间:2019-09-10 00:46:43    阅读次数:94
关于360的看法
在学校时办公室里面都装的是360;装虚拟机时也是预装了360。360基本上是标配。不过,其实,这就是360的流氓行为所在。各位肉鸡们,请问你们知道,360的老板是谁吗?就是3721的老板周鸿祎!3721都知道吧?流氓软件;360也是流氓软件吧?是,百分之一万的是。 不知道360的流氓行为的人,使用3 ...
分类:其他好文   时间:2019-08-18 15:34:15    阅读次数:76
安全术语学习
1.肉鸡/抓鸡肉鸡:家庭机网吧机抓鸡指通过扫码弱口令爆破漏洞自动化种马达到控制机器(143333893306)***分类计算机***网页***webshell大马小马一句话***ASP:<%execute(request("MH"))%>.NET:<%@PageLanguage="Jscript"%><%eval(Request.Ite
分类:其他好文   时间:2019-07-20 17:28:13    阅读次数:96
关于Hack术语方面
1、肉鸡 所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。 2、木马 就是那些表面上伪装成了正常的程序,但是当这些被 ...
分类:其他好文   时间:2019-07-16 08:17:09    阅读次数:164
124条   1 2 3 4 ... 13 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!