腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
如何通过命令行手动检测和删除
linux
系统中的
Linux
.BackDoor.FakeFile.1?
malware
、
linux
根据Dr.web的说法,有一种名为
Linux
.BackDoor.FakeFile.1的新
linux
恶意软件,它可以穿透.pdf、gedit、开放办公室文件。,它可以使用用户权限执行多重恶意函数 (它不需要根特权): 然后搜索隐藏文件,其名称与特洛伊
木马
程序的文件名相匹配,并将可执行文件替换为可执行文件。例如,如果
Linux
.BackDoor.FakeFile.1的ELF文件名为AnyName.pdf,则特洛伊
木马
将搜索名为.AnyName.pdf的隐藏文件,然后使用命令mv替换原始文件。由于恶意软件最近被
浏览 0
提问于2016-10-28
得票数 0
回答已采纳
2
回答
被
后门
木马
感染的Web服务器,如何修复?
malware
这是屏幕截图我使用clamav扫描所有文件并得到结果19988 /usr/sbin/ss:
Linux
.Trojan.AgentFOUND20095 /usr/bin/.sshd:
L
浏览 0
提问于2015-08-19
得票数 3
2
回答
本地文件包含(后期开发)
windows
、
sensitive-data-exposure
、
file-inclusion
我很好奇应该在Windows服务器上查找哪种类型的敏感文件,与
Linux
相比,Windows服务器容易受到LFI的攻击?。我正在寻找可能的利用后的方法,LFI漏洞的网站是托管在Windows服务器上,而不是
Linux
。只是想在不使用外部
后门
或工具( )的情
浏览 0
提问于2019-06-09
得票数 1
1
回答
系统感染: Trojan.Naid活性
antivirus
、
windows-server
、
trojan
、
tomcat
我们有Tomcat 6在生产服务器上与赛门铁克端点保护windows服务器2008服务器数据中心。Symantec在日志中显示以下行它清楚地显示系统感染了。Trojan.Naid到底是什么?我们的系统到底感染了什么?Windows和Tomcat组合在生产服务器中是否危险?
浏览 0
提问于2018-10-30
得票数 -1
1
回答
如何从坏文件中知道我的ubuntu系统是清楚的?
security
、
system
如何知道我的系统是通过
后门
访问的,以及如何知道我的ubuntu系统中有rootkit、恶意软件或特洛伊
木马
。
浏览 0
提问于2016-01-08
得票数 0
回答已采纳
1
回答
向现有的exe文件注入恶意代码:到底会发生什么?
malware
、
injection
有了metasploit,我们就可以将
后门
注入到一个exe文件中。请您告诉我,当我们将
shell
代码注入到一个exe文件时,场景背后到底发生了什么?对我来说,将
后门
注入到一个exe文件就像将代码注入到一个现有的进程;正如我所知道的,dll注入和内联函数挂钩可以做到这一点。但是,我们需要在Windows中进行DLL注入和内联函数挂钩。在这里,metasploit和msfvenom可以在
linux
中运行。如果有什么问题,请帮我纠正一下我的理解。
浏览 0
提问于2017-03-06
得票数 4
回答已采纳
1
回答
什么时候使用绑定
shell
与反向
shell
?
metasploit
假设您成功地获得了一个meterpreter
shell
并希望上传一个
后门
,那么您应该使用什么作为
后门
文件中的有效负载--我应该使用TCP绑定外壳还是TCP反向
shell
?
浏览 0
提问于2018-08-05
得票数 10
回答已采纳
1
回答
安装葡萄酒会让黑客像Windows一样黑进我的Ubuntu电脑吗?
wine
、
security
、
hacking
、
trojan
如果我在我的Ubuntu上安装了一个带有特洛伊
木马
的.exe游戏,使用葡萄酒呢?这会让黑客像在Windows上一样黑进我的设备吗?在后台、
后门
、
木马
等后台运行的病毒呢?
浏览 0
提问于2019-08-13
得票数 2
回答已采纳
1
回答
特洛伊
木马
采取什么形式?
malware
、
trojan
我想知道特洛伊
木马
可以采用哪种形式。例如,它是否可以是附加到.mp3文件的隐藏文件,并且当启动该.mp3文件时,它还会执行特洛伊
木马
程序?一旦我们执行了软件,它就会安装软件,但是会有一个隐藏的
后门
?希望这是清楚的。如果对这些问题有任何混淆,请告诉我。
浏览 0
提问于2016-06-17
得票数 0
回答已采纳
2
回答
如何处理regarding .Wirenet.1
security
在防止
木马
BackDoor.Wirenet.1攻击时应采取哪些预防措施? 用212.7.208.65阻止所有通信就足够了吗?如果是的话,怎么做?
浏览 0
提问于2012-08-29
得票数 10
回答已采纳
2
回答
在企业环境中使用Kali
Linux
安全吗?
metasploit
、
kali-linux
Kali
Linux
是否包含经过审核的软件,该软件旨在帮助安全性,并且基本上不包含任何
后门
?Kali
Linux
有一些
后门
的历史吗?还是允许第三方访问经过审计的系统?
浏览 0
提问于2016-10-27
得票数 0
回答已采纳
1
回答
协议分析器(如Wireshark、Process、Nbtstat )能否看不到局域网外的远程连接?
remote-access
、
encryption
、
wireshark
在研究
木马
和(鼠)远程访问
木马
的行为时,提出了这个问题。攻击者能否创建一个特洛伊
木马
来欺骗操作系统或NIC,使其隐藏到计算机的远程连接,以便像Wireshark这样的工具或进程黑客能够查看诸如活动、侦听和已建立的连接之类的东西,从而无法看到与其的远程连接,从而使攻击者能够制造一些类似于无形
后门
的东西
浏览 0
提问于2016-01-21
得票数 0
回答已采纳
1
回答
特洛伊
木马
是什么样子的?
malware
、
trojan
我想知道特洛伊
木马
是什么样子。另一方面,我不知道特洛伊
木马
是什么样子。例如,它们是一个可执行文件,它安装所需的软件,但同时也添加了一个
后门
? 编辑:我刚刚发布了另一个问题,在那里我试图指定我想知道的确切内容。抱歉,“垃圾邮件”和混乱。
浏览 0
提问于2016-06-17
得票数 -2
2
回答
后门
怎么走?
windows
、
linux
、
backdoor
、
root
我研究了一下,我感到惊讶的是,在我扎根之后,把一台
Linux
机器
后门
是多么容易。0,0,0);}chown root:root backdoor因此,现在,任何用户都可以使用
后门
作为/backdoor whoami在获得root等效(NT AUTHORITY\SYSTEM)之后,我如
浏览 0
提问于2022-11-09
得票数 -1
1
回答
什么是计算机网络中的brvread服务/协议?
tcp
、
network-protocols
、
wireshark
我正在用Wireshark分析一个TCPdump文件。在连接跟踪中,我看到了"brvread“端口1054作为源端口和目标端口。当我在互联网上搜索它时,我唯一发现的就是它可能是攻击或漏洞的迹象。但除此之外,我找不到任何关于brvread是什么的其他信息。有人知道这件事吗? # Time Source Target Protoco Length Info 1 0.000000000 192.168.2.107 239.255.255.250 UD
浏览 2
提问于2013-12-16
得票数 2
回答已采纳
1
回答
什么是绑定壳
后门
?
ssh
、
metasploit
、
tcp
、
bash
、
reverse-shell
我刚刚发现了一个bindshell
后门
,但我不知道如何使用Metasploit访问/连接它。我是个开发新手,有没有办法进入
后门
?我还搜索了"
shell
“,它显示了一堆反向外壳漏洞。我不知道该用哪一种,也不知道我用的是正确的利用。
浏览 0
提问于2020-04-24
得票数 0
回答已采纳
4
回答
ip出现很多异地登录是什么原因?
ip
、
登录
、
漏洞
、
异常
刚使用的2个月没有出现如何异常,为什么现在每天都有不同地区的异地登录,应该没有漏洞啊, 多次改了密码。图片
浏览 1356
提问于2016-03-19
1
回答
恶意软件和
后门
检测外壳脚本
security
、
scripts
、
malware
我正在尝试构建一个
shell
脚本,它可以自动检测恶意软件、
后门
和rootkit,我也在对它进行研究。我发现了一些东西 find .谁能帮我给出一个大致的想法,我可以使用的脚本,以便它可以做的工作,恶意软件,
后门
和rootkit检测。更确切地说,如何在ubuntu系统上找到这些恶意软件、
后门
和rootkit。谢谢。
浏览 0
提问于2013-07-29
得票数 5
回答已采纳
1
回答
共享主机、UID、GUID设置为Apache
apache-2.2
、
shared-hosting
我正在共享主机,今天我发现有一些
后门
脚本..在.htaccess和一个php文件中。所以我问了直接管理员..。特洛伊
木马
程序是否源自我的计算机或主机端?
浏览 0
提问于2010-06-11
得票数 0
1
回答
对于
Linux
,是否有相当于meterpreter的“运行持久性”?
metasploit
与问题一样,我如何在
Linux
目标上安装带有Metasploit的持久
后门
?
浏览 0
提问于2015-07-27
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux.BtcMine.174 木马关键shell代码分析和学习
追踪一款“棱镜后门木马”
聊聊Linux Shell
Linux与Shell
Linux后门整理合集
热门
标签
更多标签
活动推荐
运营活动
广告
关闭
领券