腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
对于
Linux
,是否有相当于meterpreter的“运行持久性”?
metasploit
与问题一样,我如何在
Linux
目标上
安装
带有Metasploit的持久
后门
?
浏览 0
提问于2015-07-27
得票数 2
1
回答
斯基拉,
后门
错误,倍频程冲突
octave
、
scilab
、
recompile
、
lib
我从scilab.6.0.0网站
安装
了scilab.6.0.0和
后门
(我在Application>Module maneger>atom>Technical上找不到)。我移动了
后门
文件我的家,从scilab命令行我
安装
了它。-->atomsInstall('/home/user/BackDoor_0.2_5.5.bin.x86_64.
linux
.tar.gz') 尽管它成功地
安装
了
后门
,但是当我重
浏览 12
提问于2017-05-30
得票数 1
回答已采纳
1
回答
供应商是否在网络设备上设置
后门
?
network
、
vulnerability
、
router
、
backdoor
有几篇关于“厂商故意在网络设备上
安装
后门
”的文章,例如硬件供应商提供每一种产品的
后门
。这些
后门
是真的吗?
浏览 0
提问于2018-08-26
得票数 0
回答已采纳
3
回答
在
Linux
内核中包含二进制blobs意味着什么?
linux
、
obfuscation
、
driver
根据到这个的说法,在
安装
模糊二进制文件时,有一些非常值得注意的理由。知道了这一点,从安全的角度来看,如何才能将二元水泡作为
Linux
内核的一部分来运行呢?存在一个内核的无blob版本。二进制blob是否能包含一个rootkit,用于接管或打开
后门
进入整个系统?怎么能发现这样的
后门
呢?
浏览 0
提问于2013-06-10
得票数 8
回答已采纳
2
回答
在企业环境中使用Kali
Linux
安全吗?
metasploit
、
kali-linux
Kali
Linux
是否包含经过审核的软件,该软件旨在帮助安全性,并且基本上不包含任何
后门
?Kali
Linux
有一些
后门
的历史吗?还是允许第三方访问经过审计的系统?
浏览 0
提问于2016-10-27
得票数 0
回答已采纳
1
回答
如何
安装
后门
登录到Ubuntu?
antivirus
请告诉我,我如何
安装
一个
后门
,以便我可以重置密码从恢复模式,以及从终端。我更希望这是一些只能在
安装
时才能做的事情,并且
安装
后几天它会通知你有一个
后门
,这样你就不能用
后门
在别人的电脑上
安装
Ubuntu来攻击/破解那里的信息。
浏览 0
提问于2014-03-03
得票数 -3
回答已采纳
2
回答
后门
怎么走?
windows
、
linux
、
backdoor
、
root
我研究了一下,我感到惊讶的是,在我扎根之后,把一台
Linux
机器
后门
是多么容易。0,0,0);}chown root:root backdoor因此,现在,任何用户都可以使用
后门
作为/backdoor whoami在获得root等效(NT AUTHORITY\SYSTEM)之后,我如
浏览 0
提问于2022-11-09
得票数 -1
2
回答
Ubuntu14.10无法在千兆字节PC上启动
boot
、
system-installation
当我在带有i5 4690 CPU、16 get内存和GTX750图形的get H97-HD3主板上启动可引导的ubuntu14.10usb时,我选择了Install选项,它很快就卡在了以下几行:[2.974593] nouveau E[ DEVICE][0000:01:00.0] failed to create 0x18000717, -22 [2.974657] nouveau E[ DRM] failed to create 0x800000
浏览 0
提问于2015-02-28
得票数 0
3
回答
如果
Linux
允许来自公众的开源贡献,它如何是安全的?
malware
、
linux
、
operating-systems
、
backdoor
、
opensource
根据我对
Linux
的简要了解,来自世界各地的开发人员提交的代码将包含在
Linux
更新中。然后由安全管理员对其进行审查。一旦获得批准,它就会传递给
Linux
的创始人Linus,以获得他的最终批准。由于所有这些代码都是由世界各地不知名的开发人员提交的,安全管理员如何确保没有向操作系统添加任何
后门
脚本?不是有1500万行代码吗?操作系统的管理员是否真的理解每一行代码,并确信人们没有提交可能破坏系统的东西,如恶意软件、
后门
或间谍软件?
浏览 0
提问于2018-05-12
得票数 7
1
回答
我应该在C和GTK+中使用线程来为
后门
创建图形用户界面控制器吗?
c
、
multithreading
、
user-interface
、
gtk
、
gdk
场景: 我用C语言为
Linux
编写了一个CLI
后门
和一个CLI控制器。我正在使用Glade和GTK+3为控制器创建一个图形用户界面。我希望控制器(基本上是一个具有反向功能的服务器)始终接受来自
后门
(具有反向功能的客户端)的连接。同时,我希望将控制器中TextBuffer小部件上编写的命令发送到
后门
,并将接收到的输出写回
后门
。
浏览 4
提问于2020-06-23
得票数 1
1
回答
FDE对磁盘固件恶意软件的保护效果如何?
encryption
、
disk-encryption
、
storage
、
firmware
2015年初,有消息称美国国家安全局正在许多硬盘中
安装
固件
后门
。我在想,如果有一个BIOS和硬盘
后门
,那么完整的磁盘加密保护你会有多好呢?
浏览 0
提问于2016-01-11
得票数 3
1
回答
如何将图库、帖子和页面从受损的wordpress
安装
复制到新
安装
的wordpress?
wordpress
、
backup
、
disaster-recovery
我的一台服务器上的Wordpress
安装
已经被攻破了。以一种不会同时导出任何
后门
的方式导出图库、帖子和页面的最快方法是什么?那么如何将这些导入到fresh Wordpress
安装
中呢?我想避免复制任何php文件,因为攻击者可能留下了
后门
。我还希望避免复制整个数据库,因为攻击者可能也在其中留下了一个
后门
。
浏览 1
提问于2013-02-21
得票数 0
回答已采纳
2
回答
本地文件包含(后期开发)
windows
、
sensitive-data-exposure
、
file-inclusion
我很好奇应该在Windows服务器上查找哪种类型的敏感文件,与
Linux
相比,Windows服务器容易受到LFI的攻击?。我正在寻找可能的利用后的方法,LFI漏洞的网站是托管在Windows服务器上,而不是
Linux
。只是想在不使用外部
后门
或工具( )的情况下,对LFI进行
浏览 0
提问于2019-06-09
得票数 1
1
回答
关于
安装
向导
12.04
当我在ubuntu上
安装
程序时,
安装
运行在终端上,没有打开
安装
向导窗口。我该怎么做才能打开新的窗户?
浏览 0
提问于2014-02-23
得票数 0
1
回答
我看到两个根用户(Ubuntu)
ubuntu
、
ubuntu-16.04
我并不是
linux
中最聪明的(这就是为什么我买了一个VPS,所以我可以学习),我以为它是某种
后门
,尽管我宁愿由你们来验证,他们知道我是否应该删除它。这是一个图片:。如果你们能告诉我这是不是
后门
那就太好了,谢谢!
浏览 3
提问于2017-08-15
得票数 0
回答已采纳
1
回答
使用windows内置组件(可能还有TeraTerm和perl )来模拟netcat的raw连接模式
windows
、
perl
、
netcat
因此,我正在努力让windows的性能更像我们的
Linux
机器所能做到的。echo "--help" | nc servername portnum 是否可以仅使用Windows7、TeraTerm和Perl的内置功能在Windows中做类似的事情(这将与可以在实验室的多台机器上运行的代码一起使用,因此不容易
安装
额外的软件)。NetCat被许多视窗反病毒程序检测为恶意软件(
后门
代理),因此将其放入共
浏览 0
提问于2013-01-11
得票数 0
回答已采纳
1
回答
一步一步的完整系统擦除协议(怀疑持久
后门
)
malware
、
ubuntu
、
backdoor
我有理由相信,我的设备上有一个持久的
后门
,在重新
安装
操作系统后不会被删除。我怎么才能完全回到工厂的状态。新的引导程序、内核和操作系统。
浏览 0
提问于2020-11-26
得票数 1
回答已采纳
1
回答
Eclipse中的Tomcat服务器:目标目录中的war没有正确部署
java
、
eclipse
、
maven
、
tomcat
、
m2eclipse
我使用Maven (命令-> mvn洁净
安装
-Pdev)构建我的项目,以便为dev环境生成war文件。变量
后门
的值在配置文件dev中等于true。dev.properties我使用Resource.getBundle()检索app.open.ba
浏览 6
提问于2020-09-21
得票数 0
3
回答
有效负载注入的应用程序不要求任何权限
android-permissions
、
payload
、
penetration-testing
我正在尝试注入一个带有msfvenom负载的apk,从而在我的android设备上
安装
一个
后门
。为什么在
安装
时不询问权限?在过去,我已经能够成功地创建一个独立的有效负载,并获得一个到我的设备的
后门
隧道。Downloads/newApp.apk LHOST=IP LPORT=port -o /Users/root/Desktop/android.apk 我希望应用程序会请求清单文件中指定的所有权限,但在
安装
过程中或运行时它并没有要求任何权限
浏览 6
提问于2019-07-04
得票数 1
4
回答
插件/扩展安全实践
browser-extensions
、
plugins
它可以在Windows、
Linux
或Mac上使用。是什么阻止插件在系统中
安装
额外的恶意代码,从而允许它做它想做的任何事情(
后门
等等)? 是什么阻止插件在使用时监视用户?
浏览 0
提问于2016-12-23
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux后门整理合集
Chaos:Linux后门卷土重来
burp trick;Retile:LKM Linux rootkit和后门
Linux——安装MySql
Linux安装Mysql
热门
标签
更多标签
云服务器
即时通信 IM
ICP备案
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券