应急响应篇-linux被黑客入侵后自救
前言 === 接着上篇windows应急响应而推出的linux篇。 入侵排查 ==== 主要排查点:定时任务,日志分析,进程分析,流量分析 如服务器部署了web应用还需要排查源码,检测webshell 关键位置排查 ====== 1、账号 内容含义:注册名、口令、用户标识号、组标识号、用户名、用户主目录、命令解释程序 分析:查看账户文件/etc/passwd,修...
51工具盒子
前言 === 接着上篇windows应急响应而推出的linux篇。 入侵排查 ==== 主要排查点:定时任务,日志分析,进程分析,流量分析 如服务器部署了web应用还需要排查源码,检测webshell 关键位置排查 ====== 1、账号 内容含义:注册名、口令、用户标识号、组标识号、用户名、用户主目录、命令解释程序 分析:查看账户文件/etc/passwd,修...
免密登陆 ==== 1客户端生成公私钥(我们自己电脑) ssh-keygen 2上传公钥到服务器(需要免密登陆的服务器) ssh-copy-id root@192.168.1.22 3登陆服务器 root@192.168.1.22
前言 === 还是用不惯老外开发的软件,还是naticat香。 下载 === 破解文章可以参考这位大佬 https://www.jianshu.com/p/e0300b8a718e 我这里是ubuntu20系统,直接用大佬编译好的注册就行。 https://github.com/HeQuanX/learning/releases/tag/1.0.1 破解 =...
前言 === 这里主要介绍的是在Ubuntu下SSR工具的使用,kali或者其他linux也同样适用。何为ssr不用多说。 下载 === 客户端下载地址:https://github.com/qingshuisiyuan/electron-ssr-backup/releases/download/v0.2.6/electron-ssr-0.2.6.deb 安装使用 ==...
前言 === 最近入手了一台华为matebook14。默认装的是win10系统,由于做渗透好多工具都在linux支持比较好,随即打算重装系统,特意来记录一下帮助需要的朋友避坑。提醒一下重装后指纹,屏幕触控,一碰传都不能用,最好是考虑好后重装。 ![用华为matebook重装一个完美的linux系统](http://static.51tbox.com/static/2024-...
修改密码 ==== 仅限root用户 chpasswd命令使用起来很简洁 [root@host_221-81 ~]# echo "qa:1234" | chpasswd `使用passwd命令,也可以实现非交互式修改密码 [root@host_221-81 ~]# echo "1234" | passw...
前言 === 这个工具可以在进行应急响应的时候提供很大的便利。 项目地址 ==== https://github.com/grayddq/GScan 介绍 === 本程序旨在为安全应急响应人员对Linux主机排查时提供便利,实现主机侧Checklist的自动全面化检测,根据检测结果自动数据聚合,进行黑客攻击路径溯源。 CheckList检测项 ===========...
介绍 === 作为 Linux 中最常使用的重要实用程序之一,Sudo几乎安装在每一款 UNIX 和Linux 发行版上,以便用户调用和实施核心命令。然而近期研究人员发现了一个提权漏洞,却直指Sudo的一个安全策略隐患------即便配置中明确不允许root用户访问,该漏洞仍可允许恶意用户或程序,在目标Linux系统上以root用户身份执行任意命令。 ![](http://s...
前言 === 由于我的parrot是直接装笔记本上的,现在想搞个虚拟机来用一下。故此记录以便查阅。 虚拟机下载 ===== https://www.vmware.com/products/workstation-pro/workstation-pro-evaluation.html 我这边下载的是15.5 激活码 === YG5H2-ANZ0H-M8ERY...
前言 === mark一下 使用 === 1 查看u盘名称和路径 df -h 2 卸载已挂载的U盘 umount /dev/sdb1 3 格式化U盘 mkfs.ntfs -f /dev/sdb1 4 写入 sudo dd if=/root/kali.iso of=/dev/sdb1 ps: 全程root权限,仅能制作Linu...