腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
2
回答
Linux
下root
shell
"#“和"sh-4.2 #”的区别
、
、
在
linux
中运行root
shell
和"sh-4.2#“有什么区别?我实际上是在尝试缓冲区溢出
攻击
来启动一个根
shell
。当我使用"bin/zsh“并执行
攻击
时,我能够获得带有"#”提示符的根目录。但是当使用/bin/bash时,我得到一个带有"sh-4.2#“提示符
shell
。只是想知道有什么区别。
浏览 1
提问于2013-02-22
得票数 1
回答已采纳
1
回答
如何交叉编译LKM的ARM版本?
、
、
、
、
我需要在一个路由器上进行MITM
攻击
,该路由器是嵌入式
linux
系统,其架构是ARM。
linux
内核是2.4.24。所谓MITM
攻击
,我的意思是拦截数据包,重新编辑它,然后转发它。通常,LKM Makefile如下所示:KDIR = /lib/modules/$(
shell
uname -r)/build make -C $(KDIR) M=$(
shell
pwd) modules
浏览 43
提问于2021-11-25
得票数 0
1
回答
与用户一起获得root的特权--我用
Shell
休克进行了一次利用
、
、
、
我在Kali (
攻击
者计算机)中使用
Shell
休克
攻击
远程控制了一个TinyCore
linux
(受害者机器),我使用这个模块
攻击
CGI漏洞: use exploit/multi/http/apache_mod_cgi_bash_env_exec当我在机器中时,我想和我的用户获得根权限,默认情况下
Shell
休克不会给你根用户,但是我想把我的用户转换成根权限,我已经用sudo控件尝试过了,但是我的
shell
计量器不认识这个命令选项,有没有一
浏览 0
提问于2019-01-05
得票数 1
1
回答
有人能解释一下这个"Shellshock“代码在
shell
中是如何工作的吗?
、
、
、
、
测试我们的外壳是否易受
攻击
的代码是:具体来说,这段代码到底是如何工作的呢?如果我在一个
shell
易受
攻击
的
Linux
环境中托管一个网站,它是如何易受
攻击
的,它可以被利用吗?
浏览 3
提问于2014-09-26
得票数 1
1
回答
为什么从nginx请求
shell
命令?
、
我在玩nginx,注意到在把它放到网上后1-2小时内,我在日志中找到了这样的条目: 170.81.46.70 - - "GET /
shell
?93.157.62.102 - - "GET / HTTP/1.1" 301 169 "http://[IP OF MY SERVER]:80/left.html" "Mozilla/5.0 (X11; Ubuntu;
Linux
我想这些都是自动的黑客
攻击
。但是从ngi
浏览 0
提问于2020-07-09
得票数 4
2
回答
监控每个IP的网络分组率
、
、
我的问题是我有一份报告说我的IP被用于DOS
攻击
。问题是我不知道哪台电脑被感染了,而且
攻击
不再活跃。我的路由器是否有简单的
Linux
工具(运行fedora),它将计算每个本地IP的分组率,如果它超过了我选定的常量,它将启动我的
shell
脚本?注意:我还对本地主机生成的数据包感兴趣(以防服务器本身被黑客
攻击
)。
浏览 0
提问于2013-05-24
得票数 0
6
回答
是否可以通过面板配置和php脚本来防止DDos
攻击
?
、
、
、
我的网站受到DDos
攻击
(UDP泛滥)!有没有可能通过php脚本来防止这种
攻击
?下面的代码有用吗? if (!
浏览 3
提问于2012-07-31
得票数 5
回答已采纳
1
回答
跳过launch.json的代码终端
shell
参数
、
、
在我的工作区设置中 "terminal.integrated.shellArgs.
linux
": [ "yarn custom_
shell
"} 它启动一个自定义
shell
,在启动时提示用户输入。当我创建一个使用集成终端启动的launch.json配置时,我的yarn custom_
shell
命令将运行并等待输入,从而导致VS代码提供的启动命令无法运行。是否只有当terminal.integrated.shellArg
浏览 0
提问于2018-12-05
得票数 0
1
回答
运动员、舞台和单打的差异
、
、
使用msf控制台并搜索
linux
x64有效负载。 我遇到了寻呼机,舞台和单打?它们都有“reverse_tcp”,这会使连接返回给
攻击
者。
浏览 1
提问于2016-07-26
得票数 1
1
回答
如何知道子进程是否在等待C中的键盘输入
、
、
、
、
我正在处理C (
Linux
)中的缓冲区溢出
攻击
。利用该漏洞的目的是将运行
shell
作为根。猜测目标地址。使用#1的目标地址运行易受
攻击
的程序。中,如何检查子进程是否成功地执行了
shell
?这是我的密码。/vulnerableProgram", "exploitInput.txt", NULL);int check = CHECK_IF_CHILD_PROCESS_RUNS_
SHELL
浏览 3
提问于2020-12-11
得票数 0
2
回答
JBoss 4.x.x中已知的安全漏洞?
、
、
JBoss 4.x.x中是否存在允许入侵者通过该帐户运行
shell
脚本的已知漏洞?
浏览 0
提问于2011-03-10
得票数 6
回答已采纳
2
回答
如何在
linux
中找到由另一个进程启动的所有进程
、
我通过web脚本在
linux
操作系统(ubuntu,centos)中运行反
攻击
服务器。我需要从hlds_
linux
进程中找到所有正在运行的进程(他已经启动了另外两个名为hlds_run的进程) 安全模式关闭,我使用
shell
_exec。我需要找到这个过程,让他的pid可以杀死他们。
浏览 0
提问于2013-12-06
得票数 -2
2
回答
Ncat反向外壳,没有连接
、
、
我面临着使用Ncat (Nmap的工具)建立反向
shell
的问题。起初,它正常工作,但当我交换目标和
攻击
机器时,它就没有了。案例1: Ubuntu设置了一个Ubuntu虚拟专用服务器(IP地址: 172.105.253.156),这里Ubuntu是我的
攻击
机器,我的本地机器是目标。然后,我在我的
攻击
机器上执行这个命令:现在,我试图从本地计算机(目标)连接到
攻击
机器,因此,我执行了以下操作: ncat -e "/bin
浏览 12
提问于2022-08-14
得票数 -2
回答已采纳
2
回答
用于
Linux
上对称加密的现代GnuPG替代方案
、
、
具体来说,我想使用
Linux
加密短而秘密的文件,并保护它们免受现代
攻击
,例如并行的蛮力
攻击
。GnuPG中的算法并不是为了抵御上述
攻击
而设计的,而且参数在这方面有所改进,比如--s2k-count被有意限制在软件级别(见这个答案)上。这意味着,在默认情况下,任何访问
shell
的人都可以解密文件,而无需知道密码,而密码仍处于加密过程中的缓存中。可随时用于
linux
发行版。
浏览 0
提问于2019-10-30
得票数 3
1
回答
对于特定的文件,可以忽略php.ini中禁用的函数吗?
、
、
、
我有一个
Linux
托管我的网站。这是唯一在VPS上托管的网站。出于安全原因,我禁用了允许执行
shell
命令的所有php函数,特别是禁用了这些函数,以防止
攻击
者使用PHP
shell
攻击
系统。要使用它们进行压缩,这些程序应该通过
shell
访问来运行,但这是我不能允许的。
浏览 0
提问于2018-05-13
得票数 1
回答已采纳
1
回答
为什么我的bash 4.1.2包不容易受到shellshock的
攻击
?我的测试错了吗?
、
、
我的Bash
shell
版本是GNU bash,version4.1.2(2)-release (x86_64-redhat-
linux
-gnu)。它没有打印回易受
攻击
的消息。可能的原因是什么。
浏览 7
提问于2017-02-01
得票数 0
1
回答
当根/管理密码已知时,防止远程权限升级
、
考虑以下
Linux
系统:有一个帐户‘管理员’,有sudo的权利,只有'admin‘才能进入系统(AllowUsers指令,只有一个密钥,不接受密码), 'webservice‘运行一些已被破坏的web服务:
攻击
者现在可以远程运行任何
shell
命令,作为用户的'webservice'
浏览 0
提问于2021-03-19
得票数 1
2
回答
做根是什么意思?
、
他说:“假设被
攻击
的带有恶意代码程序是UNIX中的SETUID根(或者在Windows中具有管理员权限),插入缓冲区溢出
攻击
的恶意代码现在可以进行几次系统调用,将
攻击
者在磁盘上的
shell
文件转换为SETUID这在某种程度上是一个语言问题,但对于一个只有基本
linux
/unix的安全新手来说,这本书中的那一段很难理解。他在说什么?
浏览 0
提问于2012-05-02
得票数 7
回答已采纳
1
回答
Linux
/Unix用户信息的安全性
、
、
、
、
Linux
(和Unix)用户不仅可以将常用参数(用户名、主目录、默认
shell
、.)存储在/etc/passwd中。还有:他们的名字、姓氏、地址、电话号码等等。在某些
Linux
发行版中,finger user1可以将所有这些信息提供给user1,也可以提供给同一系统中的其他用户,这与预期的情况如出一辙。至于
攻击
者,相反:谁能读取/etc/passwd文件可以读取这些信息;谁可以获得user1
shell
,谁可以为任何用户运行finger。 ( 1)是否有其他不可取
浏览 0
提问于2017-05-30
得票数 0
回答已采纳
1
回答
trans2open不工作于metasploit
、
我正在使用metasploit来利用远程主机上易受
攻击
的Samba版本。Samba版本2.2.8,直接从cve站点下载。但是,当我使用带有有效载荷的trans2open
攻击
(泛型/
shell
_反向_tcp)时,我会得到以下错误: Exploit failed [no-access]: Rex::Proto::SMB::Exceptions一个用于kali
linux
,另一个用于samba。是的,所有的防火墙都是禁用的。
浏览 0
提问于2018-08-22
得票数 0
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
聊聊Linux Shell
Linux与Shell
【Linux】了解Shell Scripts
如何入门 Linux Shell 脚本编写|Linux 中国
【linux学习】使用Bash Shell
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券