在一开始的文章中小白提到,黑客的攻击模型为:踩点–>定位–>入侵–>留后门–>抹去痕迹其中重要的就是踩点阶段,也就是信息收集。一个好的开始就是成功的一半,上一篇文章中小白介绍了kali linux的一些基本情况和安装过程,接下来的文章中,小白将为大家介绍在kali linux下的信息收集技术。在这个阶段下,黑客会尽可能的收集与测试目标 …
基础知识介绍:1.何为永恒之蓝?永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过 …
#文章首发挑战赛#1. last 简介last,KylinUOSCentOS 等 Linux 版本通用,用于查看系统用户最后登录会话的信息(系统访问记录列表)。该命令可以查看谁,什么时间,从哪里登录到了系统。特别是当系统是多个用户共用时,需要跟踪用户活动或调查可能的安全漏洞时,非常有用。Linux 系统会将用户每次登录系统的信息都记录到 varlogwtmp …
一直以来我们都知道socket的缓存会对tcp性能产生影响,也有无数文章告诉我们应该调大socke缓存。但是究竟调多大?什么时候调?有哪些手段调?具体影响究竟如何?这些问题似乎也没有人真正说明白。下面我们就构建起一个简单的实验环境,在两台虚拟机之间探究一下Socket缓存究竟如何影响TCP的性能?对分析过程不感兴趣的可以直接看最后的结论。影响Socket缓存 …
以下是在CentOS系统上检测潜在后门程序的完整Shell命令集合,按检查类别组织:1. 检查异常用户和登录bash复制# 检查etcpasswd中的异常用户awk -F: '($3 == 0) {print}' etcpasswd# 检查空密码账户awk -F: '($2 == "") {print $1}' …
touch 命令用于修改文件的日期时间属性,如果该文件不存在则会创建一个空文件。使用touch命令可以修改文件的时间戳,包括访问时间、修改时间和创建时间。语法:touch [选项]... 文件...常用选项:- -a:仅更改访问时间。- -m:仅更改修改时间。- -c:如果文件不存在,则不创建。- -d:指定自定义的时间戳。- -t:指定自定义的时间戳,格式 …
在这篇简短的文章中,我们将向您展示如何在Linux系统上实时列出和监视运行的TCP和UDP端口。列出Linux中所有开放的端口要列出Linux系统上所有开放的端口,可以使用netstat命令或ss实用程序,如下所示。同样重要的是,netstat命令已被弃用,取而代之的是ss命令,用于显示更详细的网络统计信息。$ sudo netstat -tulpnor$ …
在这一系列文章中,将介绍一些常见的Linux命令,帮助您快速熟悉并开始在Linux系统上进行日常操作。具体的指令使用方法可能会因系统而异,注意根据其自身的 Linux 系统进行适当的调整,可以通过man或--help指令查询。我将常用指令分成了如下几类介绍:用户和权限管理、文件和目录管理、压缩和解压缩、系统信息查看、软件包管理、日志查看和管理、文件搜索和过滤 …
在 Linux 系统中,可以通过多种方法查找进程占用的端口号。以下是几种常用的方法及其具体操作:1. 使用 netstat命令netstat 是一个传统的网络统计工具,可以显示网络连接、路由表、接口统计等信息。命令示例:sudo netstat -tulnp | grep <进程名或端口号>-t:显示 TCP 端口-u:显示 UDP 端口-l:仅 …
在运维工作中,我们经常会遇到一些Linux环境端口被占用的情况,如何快速通过端口找到相应的服务名,以及进程ID, 以下文档记录了具体的操作过程,供大家查阅。在Linux中查找开放端口你可以在ss命令中使用-l选项来获取侦听端口。但更具体地说,我将使用-lt来获取侦听TCP端口:ss -tl同样,如果你希望TCP和UDP都处于侦听状态,则可以使用给定的命令:s …