随笔分类 - 安全
摘要:隐藏登录 ssh -T root@xxx.xxx.xxx.xxx /bin/bash -i 命令拆解 -T :告诉ssh客户端,不要分配一个TTY(伪终端) root :连接用户xxx.xxx.xxx.xxx :连接的服务器ip地址 /bin/bash :在远程服务器上启动一个交互式的Bash sh
阅读全文
摘要:Ubuntu 22.04 安装Splunk Enterprise服务端 这里采用安装Splunk Enterprise 8.2.5版本 下载安装包 wget -O splunk-8.2.5-77015bc7a462-linux-2.6-amd64.deb https://download.splun
阅读全文
摘要:配置docker科技网络 创建或编辑 Docker 配置文件 让docker使用代理: sudo mkdir /etc/systemd/system/docker.service.d -p sudo vim /etc/systemd/system/docker.service.d/http-prox
阅读全文
摘要:文章开头的解释和说明 本篇文章是通过形式上修改二进制文件中的版本号来达到某些像行尸走肉机器人类形式主义要求的等保标准要求,来完成其要求的“安全加固”。 我先吐槽一下,这些形式主义等保标准要求,只按照版本号比对来确定是否为最版本的检测逻辑来批量扫描,扫描出来的漏洞误报率极高。 而它们是因为项目的要求,
阅读全文
摘要:比较两份源代码文件异同 使用Python递归比较两个文件夹下所有同名文件内容中存在不同的文件。 这么做的应用场景是做代码审计的时候,通过比对两份相同项目的源代码,一份是破解的版本一份是正版的版本,比对破解的版本更改了哪些代码,从而挖掘后门代码。 具体代码如下: import os import fi
阅读全文
摘要:通过微软证书服务器自签名证书替换VMware vCenter证书:达到域内主机访问vCenter Server是信任状态 开始之前的必要条件是已经搭建好微软AD域和对应的证书服务器。 确认这些都没有问题,才可以继续下一步操作。 已经通过域名的形式安装好了vCenter Server,并且可以正常访问
阅读全文
摘要:本教程适用于这些操作系统版本 Ubuntu 22.04(Jammy Jellyfish) Ubuntu 20.04(Focal Fossa) 在此页 先决条件 设置 FQDN(完全限定域名) 安装 OpenLDAP 包 配置 OpenLDAP 服务器 设置基本组 添加新组 添加 OpenLDAP 用
阅读全文
摘要:Ubuntu系统安装准备 正常操作是安装成功系统,安装的时候设置好静态密码。 参考官方文档:https://self-service-password.readthedocs.io/en/stable/installation.html 根据文档提示安装会报错,网上查了些资料需要按照如下步骤安装依赖
阅读全文
摘要:安装OpenSSH服务端 设置-系统-可选功能-添加功能-在这里搜索OpenSSH服务端,然后开始安装即可 开启sshd服务端 可以使用图形界面使用命令行执行services.msc找到服务启动即可,并将其设置为自动。 可以使用powershell执行命令启动服务 启动服务:Start-Servic
阅读全文
摘要:推荐河马和D盾 相关链接 https://www.virustotal.com/ https://www.d99net.net/ https://www.shellpub.com/ https://n.shellpub.com/ https://www.shelldetector.com/ http
阅读全文
摘要:漏洞编号 CVE-2024-3094 漏洞类型 恶意后门植入漏洞 漏洞等级 紧急(CVSSv3分数为10.0) 受影响的版本 XZ Utils 版本 5.6.0 和 5.6.1 受到影响。 缓解方式 对受影响的版本进行降级处理,通过运行命令“xz -V”或“xz –version”来检查已安装的版本
阅读全文
摘要:```c #!/bin/bash # 2022年9月19日14点58分 # 设置环境变量 . /etc/init.d/functions export PATH=$PATH:/bin:/sbin:/usr/sbin export LANG="en_US.UTF-8" source /etc/prof
阅读全文
摘要:## [T1531](https://atomicredteam.io/impact/T1531/) Account Access Removal ## [T1529](https://atomicredteam.io/impact/T1529/) System Shutdown/Reboot ##
阅读全文
摘要:## [T1567.002](https://atomicredteam.io/exfiltration/T1567.002/) Exfiltration Over Web Service: Exfiltration to Cloud Storage ## [T1048](https://atomi
阅读全文
摘要:## 1078.001 - [Atomic Test #1 - Enable Guest account with RDP capability and admin privileges](https://github.com/redcanaryco/atomic-red-team/blob/mas
阅读全文
摘要:## [T1556.003](https://atomicredteam.io/persistence/T1556.003/) Modify Authentication Process: Pluggable Authentication Modules ## [T1556.002](https:/
阅读全文
摘要:## [T1611](https://atomicredteam.io/privilege-escalation/T1611/) Escape to Host ## [T1547](https://atomicredteam.io/privilege-escalation/T1547/) Boot
阅读全文
摘要:```c credential-access T1649 Steal or Forge Authentication Certificates T1606.002 Forge Web Credentials: SAML token T1558.004 Steal or Forge Kerberos
阅读全文