内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 渗透测试思路详解

    文件上传漏洞,上传漏洞的话,我们一般会上传一句话木马上去,进而再获得webshell,传送门——> Webshell和一句话木马 但是,获得了webshell后,一般权限很低,所以我们需要提权,可以选择反弹一个MSF类型的shell提权:Metasploit

    作者: 士别三日wyx
    发表时间: 2021-12-22 18:33:07
    1165
    0
  • 一次内网实战记录

    、>需要在其前面加一个^表示转义。 有未授权的jboss版本较低,相对应的java版本也可能较低,尽量使用哥斯拉的jsp一句话木马。冰蝎木马在实测中可能会无法运行。 测试过程中,使用jexboss执行命令之后,文件一直都访问不到。所幸jexboss提供反弹shell给msf的功能。

    作者: 拈花倾城
    发表时间: 2022-02-16 07:45:11
    835
    0
  • 【愚公系列】2021年12月 攻防世界-简单题-WEB-010(webshell)

    bshell主要用于网站和服务器管理,由于其便利性和功能强大,被特别修改后的webshell也被部分人当作网站后门工具使用。 webshell相关例子 asp一句话木马: <%execute(request("value"))%> php一句话webshell: <

    作者: 愚公搬代码
    发表时间: 2021-12-25 13:45:44
    751
    0
  • 内网渗透基石篇——权限维持分析(上)

    进程。因为后门可能允许一个普通的、未经授权的用户控制计算机,所以攻击者经常使用后门来控制服务器。 一、操作系统后门分析与防范 操作系统后门,泛指绕过目标系统安全控制体系的正规用户认证过程来维持对目标系统的控制权及隐匿控制行为的方法。系统维护人员可以清除操作系统中的后门,以恢复目标系统安全控制体系的正规用户的认证过程。

    作者: 亿人安全
    发表时间: 2023-05-31 22:07:14
    0
    0
  • 【网络安全】网络安全攻防 -- 黑客攻击简要流程

    rootkits, 文件流; 8. 创建后门 目的 : 留下后门和陷阱, 以便下次继续入侵; 使用到的技术 : 创建流氓用户帐号, 安排批处理作业, 感染启动文件, 植入远程控制服务, 安装监控机制, 用特洛伊木马替换真实应用; 使用到的工具 : members of wheel

    作者: 韩曙亮
    发表时间: 2022-01-10 16:08:00
    1097
    0
  • 记一次CPU告警挖矿事件应急响应

    1、利用shiro服务漏洞攻击,植入恶意Payload执行恶意命令进而入侵系统。 2、执行恶意命令下载挖矿木马,僵尸网络木马,爆破攻击程序。 3、劫持Linux库文件加载libs.so,Hook Readdir函数隐藏木马进程。 4、创建定时任务、系统启动项。 5、反弹shell连接控制端。 6、挖矿程

    作者: Vista_AX
    发表时间: 2023-07-21 08:18:33
    34
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 019-网络安全应急技术与实践(主机层-后门植入监测与防范)

    👍点赞✍评论⭐收藏 🚀前言 后门植入监测与防范是指对计算机系统、网络设备等进行监测和防范,以防止后门植入和滥用的行为。 后门是指在计算机系统或软件中留下的一种特殊代码或功能,通过后门可以绕过正常的安全措施,实现对系统的远程控制、信息窃取、恶意操作等。后门植入是黑客和恶意分子常用的手

    作者: 愚公搬代码
    发表时间: 2024-03-31 19:07:33
    10
    0
  • 人脸检测工具专栏——OpenCV

    人脸检测技术在我们生活中经常被用到,人脸面部识别、年龄以及表情的识别都是以人脸为基础。接下来我分享一下最近整理的开源人脸检测工具,由于篇幅较长,所以打算将此作为一个专栏,希望能给AI实战营的小伙伴们提供帮助!目前常用的人脸检测工具有:OpenCV Haar级联分类器、MTCNN方式、dlib方式

    作者: HWCloudAI
    发表时间: 2020-06-28 11:46:51
    6715
    4
  • 人脸检测工具专栏——OpenCV

    人脸检测技术在我们生活中经常被用到,人脸面部识别、年龄以及表情的识别都是以人脸为基础。接下来我分享一下最近整理的开源人脸检测工具,由于篇幅较长,所以打算将此作为一个专栏,希望能给AI实战营的小伙伴们提供帮助!目前常用的人脸检测工具有:OpenCV Haar级联分类器、MTCNN方式、dlib方式

    作者: qinggedada
    发表时间: 2020-06-22 09:29:01
    4549
    0
  • 【转载】人脸检测工具专栏——OpenCV

    【转载华为云社区】人脸检测技术在我们生活中经常被用到,人脸面部识别、年龄以及表情的识别都是以人脸为基础。接下来我分享一下最近整理的开源人脸检测工具,由于篇幅较长,所以打算将此作为一个专栏,希望能给AI实战营的小伙伴们提供帮助!目前常用的人脸检测工具有:OpenCV Haar级联分类器、MTCNN方式、dlib方式

    作者: 泽宇-Li
    4085
    1
  • 如何使用IoT Studio通信模组检测工具

    Studio在与OC云端连通使用时,可使用通信模组检测工具快速定位Quectel BC35 、BC28 、BC95模组与云端连通性问题,提高开发效率。下面以小熊派开发板为例介绍如何使用通信模组检测工具定位问题。 ## 步骤1 单击菜单栏中的“工具>通信模组检测工具”或直接单击工具栏中的图标![1.png]

    作者: flyfishzy
    5700
    2
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 018-网络安全应急技术与实践(主机层-Liunx)

    使用防病毒软件 安装并定期更新防病毒软件,及时检测和清除恶意软件 定期安全审计 进行定期的安全审计,检查主机的安全配置和漏洞,及时修复和改进 🚀一、Linux 系统木马后门植入 与 Windows 系统类似,Linux 系统也存在被植入木马后门的风险。Linux现在泛指一类操作系统,具体的版本有

    作者: 愚公搬代码
    发表时间: 2024-03-31 19:06:55
    10
    0
  • 7-1文件上传解析漏洞(一)(二)

    一、一句话木马 webshell=>网站会话[拥有网站权限]getshell=>获取会话 <?php eval($_REQUEST[\'a\']);?> 一句话木马的核心,就是用户传参的数据是当做了代码执行 eval是会将后面的字符串当做代码执行,$_R

    作者: Gere
    发表时间: 2022-12-31 00:25:21
    220
    0
  • 记一次自建靶场域渗透过程

    稍等片刻后,发现提权成功 (5)后门程序植入 在渗透过程中拿到目标系统权限只是开始,如果管理员修复了漏洞,权限就丢失了,这时候要想持续在内网进行渗透就需要权限维持。接下来通过开机启动项和注册表进行进一步权限维持。计划通过 service 留自启动后门,生成一个 exe 后门。 首先创建一个监听

    作者: Vista_AX
    发表时间: 2023-07-21 08:34:31
    158
    0
  • waf全称是什么?是干什么的?

    waf主要功能有两个,第一就是能能调取主流IP威胁情报库,有效预防木马病毒植入与扫描器爆破服务器密码等;第二就是预防漏洞攻击,防SQL注入、XSS跨立,后门隔离保护、Webshell上传、非法HTTP协议请求、代码审计等方面的防护功能。 知识拓展:waf与传统防火墙区别说明 传统

    作者: 行云管家
    发表时间: 2023-04-26 11:26:22
    60
    0
  • 运用iGuard防御ADS权限维持

    php:th000.jpg 里的网页木马就获得了执行。 当然,这个方式也略有缺陷,如果网站上有深度Webshell查杀工具,有可能被发现。这时候可以把附加到ADS部分的代码写得更有迷惑性,以绕过检测,举例如下: <!-- 利用pack()函数隐藏文件名 可绕过部分检测工具 --> <?php

    作者: 天存信息
    发表时间: 2021-06-09 04:02:11
    1805
    0
  • 网络安全常见名词解释

    1、漏洞2、POC验证漏洞存在的代码片段3、exploit利用(渗透攻击)exp(利用一个漏洞完整的程序)4、提权权限提升获取当前用户所拥有权限之外的权限普通用户 > 管理员 垂直提权普通用户A >普通用户B 水平提权5、后门为了长期控制主机,所种植一段程序或者”入口”shell

    作者: shd
    1441
    1
  • linux检测系统是否被入侵(上)

    入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统,而创建系统账号是一种比较常见的后门方式。在做入侵排查的时候,用户配置文件/etc/passwd和密码配置文件/etc/shadow是需要去重点关注的地方。 查询特权用户特权用户(uid 为0) > awk -F: '$3==0{print

    作者: 入门小站
    发表时间: 2022-06-27 12:41:24
    336
    0
  • 扫盲常见网络安全威胁

    那么接下来,我就来简单介绍一下相关内容。 01 说到木马你会想到什么? 其实啊,简单来说,木马就相当于一个桥梁,连接着攻击者的主机和被攻击者的主机。在这种联系下,攻击者可以通过木马来远程控制被攻击者的计算机。 具体来说: 口令邮箱型:在2000年左右,经常发现网吧里计算机被植入该木马。 其受害场景为用户来到

    作者: Vista_AX
    发表时间: 2023-06-27 22:23:07
    33
    0
  • 【产品技术】进一步了解主机安全

    文件替换为操作系统的标准版本。若您确认检测结果中的文件变更是正常操作,则无需关注。关键文件变更检测结果在7天后会自动清除。主机存在网站后门网站后门是指以php、jsp等网页文件形式存在的一种命令执行环境。黑客在入侵了一个网站后,通常会将后门文件与网站服务器WEB目录下正常的网页文

    作者: 懒宅君
    发表时间: 2020-06-27 06:40:17
    2865
    0