Linux
未读
Debian12安装使用过程中踩过的坑
本文是关于Debian12安装使用过程中遇到的问题及解决方法的总结。主要包括以下几方面:
1. 启用Root登录GNOME桌面环境:通过修改`/etc/gdm3/daemon.conf`和`/etc/pam.d/gdm-password`文件实现。
2. 设置中文:注释掉`/root/.profile`文件中关于语言设置的行。
3. 用户名不在sudoers文件中:通过修改`/etc/sudoers`文件,为用户添加执行sudo命令的权限。
4. Debian12换源操作:替换`/etc/apt/sources.list`文件中的源地址,并更新索引。
5. 解决root外网权限:修改`/etc/ssh/sshd_config`文件,重启ssh服务。
6. Vi编辑器不能正确使用方向键和退格键:通过修改`/etc/vim/vimrc.tiny`文件或安装vim解决。
以上就是Debian12使用过程中常见问题的解决方法。
给kali虚拟机扩容
本文介绍了Kali Linux虚拟机扩容的详细步骤。首先使用gparted查看磁盘空间,然后关闭虚拟机,在虚拟机设置中删除所有快照,并将磁盘从50GB扩展到80GB。接着通过gparted调整分区大小,删除不必要的分区,调整主分区和交换分区大小。扩容后,需要修改UUID以避免开机卡顿。最后,确认磁盘空间已扩容至80GB,完成扩容过程。
Linux入侵排查常用命令
文章总结了Linux系统入侵排查的常用命令及步骤,主要包括以下方面:
1. 账号安全:检查用户信息文件,关注UID为0的用户和新增未知用户,查看登录用户及其登录时长,以及登录成功与失败的用户记录。
2. 异常端口与进程:通过netstat、ps、top等命令检查端口连接情况、可疑进程和资源占用。
3. 系统服务:查看自启服务,分析是否有异常服务。
4. 开机启动项:检查rc.local和rc.d目录下的脚本,排除异常启动项。
5. 定时任务:查看crontab、cron.d目录及anacrontab文件,排查恶意定时任务。
6. 异常文件:搜索敏感目录、特定时间修改的文件、.ssh目录下的公钥文件、具备特殊权限的可执行程序,以及使用find和grep命令查找webshell木马。
7. 历史命令:检查用户.bash_history文件,了解用户执行过的命令。
8. 系统日志:分析secure日志,关注登录失败和成功的IP、用户等信息,以识别暴力破解或异常登录行为。
这些步骤和命令有助于系统管理员在发现系统异常时进行有效的入侵排查。
Linux挖矿病毒排查
本文介绍了Linux系统排查挖矿病毒的过程,涉及常用命令如查看系统用户、进程、定时任务和网络连接情况等。通过分析发现病毒进程和异常网络连接,并使用微步威胁分析确认病毒。清除步骤包括删除定时任务、终止病毒进程和删除病毒文件。关键步骤强调了查看进程、网络连接、定时任务以及使用命令清除病毒的重要性。另外,还提到了利用在线杀毒和云沙箱进行病毒样本分析的方法。
Linux
未读
自整理的linux系统和软件换源更新脚本
本文介绍了作者常用的Linux系统及软件更新脚本。主要包括:一个自动识别系统的Linux换源脚本,可用于快速更换软件源;Ubuntu系统的一键安装脚本,涵盖了ROS、docker、VSCode等工具;Docker镜像加速源配置脚本;以及针对Debian系发行版的常用中文软件一键安装脚本,如QQ、微信等。这些脚本简单易用,提高了Linux系统及软件更新的效率。
Linux
未读
Linux三剑客命令详解(grep,awk,sed)
Linux三剑客(grep、sed、awk)是提高文本处理能力、系统管理能力和脚本编程效率的重要工具。grep主要用于文本搜索,sed用于文本编辑和替换,而awk则作为报告生成器,用于文本分析和格式化输出。这三个工具可以配合使用,处理大量文本数据,提高工作效率。例如,grep可配合参数进行大小写不敏感搜索、显示行号等;sed能直接修改文件内容,进行多个编辑操作;awk则能提取字段、进行计算和过滤数据。掌握这些工具对于Linux系统的使用和管理至关重要。
渗透测试中的Linux权限维持(linux后门)
文章主要介绍了在Linux系统中进行权限维持的方法,即通过各种手段在服务器上留下后门,以便攻击者持久性地入侵。文章涵盖了多种后门技术,包括但不限于创建用户、文件属性修改、SSH后门、Crontab定时任务后门、文件自启动、配置服务和隐藏进程等。文章强调了这些技术的实际应用,并提供了相应的命令操作示例。同时,文章开头就声明了免责声明,强调技术教学的目的,并警示读者不要用于非法攻击。
摘要如下:
本文详细解析了Linux权限维持的各种方法,包括创建默认密码用户、配置sudoers文件、SSH软链接后门、隐身登录、Crontab定时任务、服务配置和进程隐藏等。这些技术可以在一定程度上帮助管理员排查问题,但同时也可能被黑客利用进行非法入侵。文章提供了具体操作步骤和防范措施,并强调了技术应仅用于学习和合法用途,不应滥用。
Linux系统漏洞提权
这篇文章主要介绍了Linux提权的几种方法,包括系统漏洞、管理员配置错误和第三方软件提权。文章详细介绍了系统漏洞检测工具如linux-exploit-suggester、linux-smart-enumeration和linpeas的使用方法,以及MSF中的提权模块。管理员配置错误方面,文章介绍了sudoer提权、SUID提权和定时器提权。第三方软件提权方面,文章详细阐述了Redis的持久化文件提权、操作Linux系统定时任务以及利用公钥私钥登录的方法。文章最后提供了如何防御Redis提权的建议,例如设置复杂密码、禁用危险命令等。整体来说,文章全面介绍了Linux提权的各种方法,并提供了相应的防御建议。