您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 简单的Linux查找后门思路和shell脚本分享

  2. 每个进程都会有一个PID,而每一个PID都会在/proc目录下有一个相应的目录,这是linux(当前内核2.6)系统的实现。一般后门程序,在ps等进程查看工具里找不到,因为这些常用工具甚至系统库在系统被入侵之后基本上已经被动过手脚(网上流传着大量的rootkit。假如是内核级的木马,那么该方法就无效了)。因为修改系统内核相对复杂(假如内核被修改过,或者是内核级的木马,就更难发现了),所以在/proc下,基本上还都可以找到木马的痕迹。思路:在/proc中存在的进程ID,在 ps 中查看不到(被隐藏
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:54272
    • 提供者:weixin_38694006
  1. Linux下查找后门程序 CentOS 查后门程序的shell脚本

  2. 每个进程都会有一个PID,而每一个PID都会在/proc目录下有一个相应的目录,这是linux(当前内核2.6)系统的实现。 一般后门程序,在ps等进程查看工具里找不到,因为这些常用工具甚至系统库在系统被入侵之后基本上已经被动过手脚(网上流传着大量的rootkit。假如是内核级的木马,那么该方法就无效了)。 因为修改系统内核相对复杂(假如内核被修改过,或者是内核级的木马,就更难发现了),所以在/proc下,基本上还都可以找到木马的痕迹。 思路: 在/proc中存在的进程ID,在 ps 中查看不到
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:56320
    • 提供者:weixin_38590784
  1. 面向Web隐藏后门技术的防御

  2. Rootkit是一种持久且隐匿的攻击技术,通过修改操作系统软件或内核,更改指令执行路径,隐匿攻击行为和后门程序痕迹。首先介绍了Rootkit的基本定义及其演变过程,其次讨论了目前Rootkit工作原理、主流技术以及检测方法。然后通过安全性与性能对比实验,阐述了基于动态异构冗余架构搭建的拟态Web防御系统在木马攻击下的应用效果。实验结果表明,拟态Web防御系统能在较小开销的情况下有效地对木马攻击进行防御。最后总结了该系统在当前环境下所面临的机遇与挑战。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:798720
    • 提供者:weixin_38577551
  1. PowerShell小技巧之获取Windows系统密码Hash

  2. 当你拿到了系统控制权之后如何才能更长的时间内控制已经拿到这台机器呢?作为白帽子,已经在对手防线上撕开一个口子,如果你需要进一步扩大战果,你首先需要做的就是潜伏下来,收集更多的信息便于你判断,便于有更大的收获。用什么方法才能有尽可能高的权限,同时能更有效的隐藏自己,是留webshell,留后门,种木马还是Rootkit?webshell,哪怕是一句话木马都很容易被管理员清除,放了木马,也容易被有经验的管理员查出,不管是早期自己创建进程,进程被干掉就完了,还是注入进程的木马,或者是以服务自启动的木马
  3. 所属分类:其它

    • 发布日期:2021-01-09
    • 文件大小:104448
    • 提供者:weixin_38711369
  1. Linux后门入侵检测工具,附bash漏洞解决方法

  2. 一、rootkit简介   rootkit是Linux平台下常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马。rootkit攻击能力极强,对系统的危害很大,它通过一套工具来建立后门和隐藏行迹,从而让攻击者保住权限,以使它在任何时候都可以使用root权限登录到系统。   rootkit主要有两种类型:文件级别和内核级别,下面分别进行简单介绍。   1、文件级别rootkit   文件级别的
  3. 所属分类:其它

    • 发布日期:2021-01-09
    • 文件大小:102400
    • 提供者:weixin_38502639
  1. 一次Linux系统被攻击的分析过程

  2. IT行业发展到现在,安全问题已经变得至关重要,从近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。   一次Linux被入侵后的分析   下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit   攻击是Linux系统下常见的攻击手段和攻击方式。   1、受攻击现象   这是一台客户的门户网站服务器
  3. 所属分类:其它

    • 发布日期:2021-01-09
    • 文件大小:99328
    • 提供者:weixin_38686399
  1. 一次Linux系统被攻击的分析过程

  2. IT行业发展到现在,安全问题已经变得至关重要,从近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。   一次Linux被入侵后的分析   下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit   攻击是Linux系统下常见的攻击手段和攻击方式。   1、受攻击现象   这是一台客户的门户网站服务器
  3. 所属分类:其它

    • 发布日期:2021-01-09
    • 文件大小:99328
    • 提供者:weixin_38623919
  1. MasterHide:MasterHide x64 Rootkit-源码

  2. 隐藏大师 MasterHide是一个x64 Windows驱动程序,使用SSDT / Shadow SSDT挂钩创建,用于监视/隐藏或阻止对进程,对象,文件(无论您想要什么,您的想象力是这里的限制)的访问。 它还可以操纵另一个驱动程序(klhk.sys),该驱动程序的最初思想和实现来自 ,我在编写此文件时使用的是最新提交的子模块。 卡巴斯基挂钩 此技术修改了klhk.sys,又称为“ Kaspersky Lab服务驱动程序”。 该驱动程序是防病毒的合法驱动程序,可以在找到更多信息。 最初的目的
  3. 所属分类:其它

    • 发布日期:2021-04-01
    • 文件大小:40960
    • 提供者:weixin_42125770
« 1 2 ... 24 25 26 27 28 29»