摘要:
本文转载自:如何成为一个漏洞赏金猎人 恭喜你!当你决定当一个安全研究员并且准备学习一些新的技能时候,是非常令人激动。我们将在下面收集一些资源来帮助你开始你的安全之旅。请跟着我的脚步往下读。 1. 开始阅读 买一些渗透测试和漏洞挖掘的基础入门书。因为给赏金的漏洞通常会包括一些web目标,我们将集中精力 阅读全文
摘要:
linux操作系统上的用户如果需要登录主机,当其输入用户名和密码之后: 下面我们详细解释这两个文件: 一:/etc/passwd 字段之间用 :分开. 二:/etc/shadow 转载自:https://blog.csdn.net/yangbodong22011/article/details/50 阅读全文
摘要:
问题1:Xshell连接不上虚拟机 问题2:XShell连接Linux提示ssh服务器拒绝了密码,请再试一次 原因:一般是设置了禁止root远程登录。 将下列配置 修改为 参考:https://blog.csdn.net/fanren224/article/details/70862346 阅读全文
摘要:
控制面板--系统里面修改产品密钥即可。 密钥:VK7JG-NPHTM-C97JM-9MPGT-3V66T。(先断网,不然会提示升级失败) 阅读全文
摘要:
1、在kali中安装rar解压软件 方法一: 方法二: 2、rar压缩文件 3、rar解压文件 阅读全文
摘要:
前言 今年5月,比特币勒索病毒WannaCry席卷全球,国内众多机构部门计算机系统瘫痪。根据之前应急响应的案例分析,以及一些安全报告统计,目前大部分的勒索病毒均利用未授权访问等通用漏洞进行植入、勒索,尤其是Redis、MongoDB等数据库的未授权访问漏洞尤其严重。参见《【脉搏译文系列】如何高效的应 阅读全文
摘要:
常见端口0|无效端口,通常用于分析操作系统 1|传输控制协议端口服务多路开关选择器 2|管理实用程序 3|压缩进程 5|远程作业登录 7|回显 9|丢弃 11|在线用户 13|时间 17|每日引用 18|消息发送协议 19|字符发生器 20|FTP文件传输协议(默认数据口) 21|FTP文件传输协议 阅读全文
摘要:
Memcached是一套分布式的高速缓存系统。它以Key-Value(键值对)形式将数据存储在内存中,这些数据通常是应用读取频繁的。正因为内存中数据的读取远远大于硬盘,因此可以用来加速应用的访问。本文和大家分享的是Memcache中未授权访问漏洞利用及修复相关知识,希望对大家学习Memcache有所 阅读全文
摘要:
一、安装Docker的先决条件 1、运行64位CPU构架的计算机(目前只能是x86_64和amd64),请注意,Docker目前不支持32位CPU。2、运行Linux 3.8或更高版本内核。一些老版本的2.6.x或其后的内核也能够运行Docker,但运行结果会有很大的不同。而且,如果你需要就老版本内 阅读全文
摘要:
命令: 参考: http://www.cnblogs.com/luckyalan/p/6703590.html https://www.zhihu.com/question/21653286 阅读全文