目录结构及主要内容“/”根目录部分有以下子目录一、/usr目录这个目录包含所有的命令、程序库、文档和其他文件。这些文件在正常操作中是不会被改变的,这个目录也包含你的Linux发行版本的主要的应用程序。二、/var目录这个目录包含在正常操作中被改变的文件:假脱机文件、记录文件、加锁文件、临时文件和页格式化文件等。这个目录中存放着那些不断在扩充着的东西,为了保持/usr的相对稳定,那些经常被修改的目录可以放在这个目录下,实际上许多系统管理员都是这样干的,顺带说一下系统的日志文件就在/var/log目录中。三、/home目录这个目录包含用户的文件:参数设置文件、个性化文件、文档、数据、EMAIL、缓存数据等。这个目录在系统省级时应该保留。四、/proc目录这个目录包含整个虚幻的文件,他们实际上并不存在磁盘上,也不占用任何空间,当查看这些文件时,实际上是在访问存在内存中的信息,这些信息用于访问系统。五、/bin目录这个目录为系统启动时需要的执行文件,这些文件可以被普通用户使用。六、/sbin目录系统执行文件,这些文件不打算被普通用户使用。(普通用户仍然可以使用他们,但要指定目录。)七、/etc
一、Linux时间介绍Linux时钟分为系统时钟(System Clock)和硬件(Real Time Clock,简称RTC)时钟。系统时钟是指当前Linux Kernel中的时钟,而硬件时钟则是主板上由电池供电的时钟,这个硬件时钟可以在BIOS中进行设置,当Linux启动时,硬件时钟会去读取系统时钟的设置,然后系统设置就会独立与硬件运作。 Linu中的所有命令(包括函数)都是采用的系统时钟设置,在Linux中,用于时钟查看和设置的命令主要有date、hwclock和clock,其中,clock和hwclock用法接近,只用一个 就行,只不过clock命令除了支持x86硬件体系外,还支持Alpha硬件体系。 二、Linux时间设置命令1、date语法格式:date [-u] [-d datestr] [-s datestr] [--utc] [--universal] [--date=datestr] [--set=datestr] [--help][--version] [+FORMAT] [MMDDhhmm[[CC]YY][.ss]]==说明:可以用来设置系统日期与实践,只有管理
一、RPMROM软件的安装、删除、更新只有root权限才能使用,对于查询功能任何用户都可以操作,如果普通用户拥有安装目录的权限,也可以进行安装,首先初始化rpm数据库,通过rpm命令查询一个rpm包是否安装了,也是要通过rpm数据库来完成的,所以我们要经常用下面的两个命令来初始化rpm数据库:[root@localhost]# rpm --initdb [root@localhost]# rpm --rebuilddb ==注意:这两个参数是极为有用的,有时候RPM系统出来问题,不能安装和查询,大多是这里出了问题。/var/lib/rpm目录下的数据库记录所有软件的升级需求,记录已经安装的所有软件,数字证书记录等,这个目录下的文件非常重要。==1、RPM软件包管理的查询功能命令格式:rpm {-q|--query} [select-options] [query-options]==RPM的查询功能极为强大,是极为重要的功能之一。==(1)查询系统已经安装的软件语法:rpm -q 软件名举例子:[root@Kelemao /]# rpm -q python package python
一、描述CSRF定义:跨站请求伪造,也被成为one-click attack或者session riding,通常缩写为CSRF,是一种挟制用户在当前已登录的web应用程序上执行非本意的操作的攻击方法。简单的说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,却不能保证请求本身是用户自愿发出的。CSRF漏洞的成因就是网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,那以后只要是访问这个网站,都会默认你已经登录的状态,而在这个期间,攻击者发送了构造好的csrf脚本或包含csrf脚本的链接,可能会执行一些用户不想做的功能(比如添加账号等)。这个操作不是用户真正想要执行的。二、攻击原理1、简介用户打开浏览器,访问登录受信任的A网站,在用户信息通过验证后,服务器会返回一个cookie给浏览器,用户登录网站A成功,可以正常发送请求到网站A用户未退出网站A,在同一浏览器中,打开一个危险网站B网站B收到用户请求后,返回一些恶意代码,并发出请求要求访问网站A,浏览器收到这些恶
一、折腾环境虚拟机win10环境phpstudy2018安装了upload-labs二、Pass-011、写好我们的测试文件2、将php后缀名改为jpg3、选择文件后开启抓包,点提交,burp抓到包4、将包中sh.jpg改为sh.php,发送包5、右键图片打开图片网址,则可以看到成功三、Pass-021、首先01关的方法02同样适用。2、直接选择php文件,开启抓包,提交抓到包3、将content-type值改为 image/jpeg,发送4、右键图片在新标签打开图片,即可看到成功四、Pass-031、需要在httpd.conf中查找application/x-httpd-php,开启php3或其他。2、选择sh.php文件,开启抓包,点提交,抓到包3、修改sh.php为sh.php3(其他也可以,具体请百度)4、发送包,关闭抓包,右键图片在新标签打开,即可看到成功。五、Pass-041、写一个名字为htaccess的文件,没有后缀名,上传,抓包2、抓到包后将在名字前面加个.3、发送,取消拦截,将sh.jpg上传,然后直接访问图片,即可发现成功六、Pass-051、选择sh.php,开
图片来源于安全客。==注意:本篇文章仅用于自我学习与交流,不会过多或不涉及具体操作,不得用于其他用途。==一、代码审计简介顾名思义就是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。——==来自百度百科==代码审计就是从安全角度对代码进行的安全测试评估,结合丰富的安全知识、编程经验、测试技术、利用静态分析和人工审核的方法寻找代码在架构和编码上的安全缺陷,在代码形成软件产品前将业务软件的安全风险降到最低。==实际上感觉就是真正的给你一个网站源码,从网站去找漏洞,而不是按照漏洞去找网站。==二、代码审计测试方法代码审计采用人工审计和静态分析工具辅助的方式进行。人工审计:既能解决内部问题也能解决外部问题,这也是目前最有效率的解决方案,并且在理论上手工代码审计是非常有效的,但人工审计的效率不高,所以我们会采用自动化分析工具辅助人工的方式来提高审计的效率。静态分析工具(也可以叫代码审计工具):通过一组全面规则,测试机制(里面是已经编写好的程
一、所用环境本机windows远程ssh登录linux云服务器。二、学习开始1、文件系统配置文件/etc/filesystems:系统指定的测试挂载文件系统类型/proc/filesystems:Linux 系统已经加载的文件系统类型/lib/modules/2.6.18-274.el5/kernel/fs/ 文件系统类型的驱动所在目录/etc/fstab/etc/mtab2、文件类型的颜色linux文件颜色的含义:蓝色代表目录,绿色代表可执行文件,红色表示压缩文件,浅蓝色表示链接文件,灰色表示其他文件,红色闪烁表示链接的文件有问题了,黄色表示设备文件。蓝色文件——目录白色文件——一般性文件,如文本文件,配置文件,源码文件浅蓝色文件——链接文件,主要是使用ln命令建立的文件绿色文件——可执行文件,可执行的程序红色文件——压缩文件或者包文件Linux下用字符表示的文件类型-:普通文件d:目录文件l:链接文件b:块设备文件c:字符设备文件p:管道文件3、文件系统操作命令(1)df:列出文件系统的整体磁盘使用情况[root@centos57 ~]# df -h文件系统 容量 已用 可用 已用
声明:本篇文章仅用于学习笔记记录,不得用于其他违规用途。RCE为两种漏洞的缩写,分别为Remote Command/Code Execute,远程命令/代码执行。一般出现这种漏洞,是因为应用系统从设计上需要个用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交意想不到的命令,从而让后台进行执行,从而控制整个后台服务器。一、代码执行因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞。1、危险函数(1)eval()eval()函数把字符串安装PHP代码来计算,如常见的一句话后门程序:<?php eval($_POST['cmd']);?>(2)assert()与eval()类似,字符串被assert()当做PHP代码来执行。//普通调⽤ <?php assert($
注意:本篇文章仅用于自我学习Linux系统的操作,笔记记录,不得用于其他违规用途。一、Linux的启动流程1、BIOS自检2、启动GRUB/LILO3、运行Linux kernel并检测硬件4、挂载根文件系统5、运行Linux系统的第一个进程init(其PID永远为1,是所有其他进程的父进程)6、init读取系统引导配置文件 /etc/inittab中的信息进行初始化7、执行系统初始化脚本-/etc/rc.d/rc.sysinit,执行系统初始化(包括很多内容)8、根据指定的运行级别来运行服务器脚本程序,再执行脚本 /etc/rc.d/rc.local9、运行一些其他的特别服务,一般为/sbin/mingetty和/etc/X11/prefdm10、Linux控制台(console)提示用户输入用户名、密码进行登录。总结:BIOS初始化→检查外围设备→检查启动设备→读取MBR二、在Linux中常用的启动引导工具:grub和lilo在LInux和Windows两系统并存时就需要安装GRUB,GRUB被广泛的用于替代lilo,GRUB支持在启动时使用命令行模式,支持md5加密保护,还可以从
==本篇文章记录的是pocsuite3框架,仅用于学习记录交流,不得用作其他用途。==一、pocsuite3介绍1、pocsuite3是什么?pocsuite3 是由Knownsec 404 团队开发的开源远程漏洞测试和概念验证开发框架。它配备了强大的概念验证引擎,为终极渗透测试人员和安全研究人员提供了许多不错的功能。并且该工具被kali收录到系统自带工具2、为什么要使用它按照框架的开发规范编写的poc更加的标准 pocsuite3内部帮助我们解决了并发的问题 , 支持多线程检测 , 就不用自己考虑线程的问题了 pocsuite3集合了常见的网络测绘引擎的api , 更方便我们批量检测 , 可以直接和fofa语句联动特点:PoC 脚本可以在 verify, attack, shell 模式下以不同的方式运行 插件生态系统 从任何地方(本地文件、redis、数据库、Seebug ...)动态加载 PoC 脚本 从任何地方加载多目标(CIDR、本地文件、redis、数据库、Zoomeye、Shodan fofa ...) 结果可以轻松导出 动态补丁和钩子请求 命令行工具和python包导入
易水哲
一个什么都会一点的白帽子