腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
ShellShock
漏洞
与Java应用程序
、
、
我正在
linux
主机上运行一个java 3.2应用程序(Spring3.2)。
linux
主机容易受到ShellShock
漏洞
的攻击。 有人能
利用
我网站上的这个
漏洞
吗?
浏览 0
提问于2014-09-29
得票数 1
2
回答
在没有gdb的libc (execve)中获取函数的地址
、
、
、
我正在尝试基于对缓冲区溢出
漏洞
的
利用
(在x86-32
linux
计算机上)自动执行return- to -libc攻击。(没有gdb,因为不能在
bash
脚本或C程序中自动执行)。 欢迎任何建议。
浏览 1
提问于2014-04-10
得票数 2
1
回答
Fedora 13是不可穿透的吗?
、
我正在做一项大学作业,在那里我们得到了一个系统,并被要求
利用
它。我得到了一个运行
Linux
内核2.6.33.3的Fedora 13 Goddard,我的任务是获取系统上的根权限并报告被
利用
的
漏洞
。问题是,我已经搜索了一段时间,但是找不到任何可以授予root权限的
漏洞
。我尝试了各种
利用
数据包风暴,
利用
DB和其他,我能得到的最好的是一个DoS。我看过CVE数据库,我发现很少有详细的
漏洞
,但在任何地方都找不到任何
利用
漏洞
的
浏览 0
提问于2017-10-09
得票数 0
1
回答
哪些
Linux
内核
漏洞
允许安装内核级的rootkit?
、
、
我的问题与允许安装
Linux
内核级rootkit的
漏洞
有关(例如,修改内核内部的执行流;针对面向返回的攻击;或修改某些结构以隐藏某些进程)。在下面的站点中,我发现了迄今为止公开的
Linux
内核
漏洞
的一个很好的分类:当我注意到2011年没有(公开知道的)代码执行
漏洞
时,我感到有点惊讶。 这是否意味着不
浏览 0
提问于2011-12-05
得票数 16
1
回答
通过覆盖%n来生成root shell的Setuid二进制文件,不适用于
利用
漏洞
,但在不需要
利用
时有效
、
、
、
、
我有一个Setuid二进制文件,它有一个printf格式的字符串
漏洞
,可以
利用
"%n“来覆盖authenticated全局变量的值。当使用authenticated = 1时,/bin/
bash
的执行使用root Setuid权限,但在使用authenticated = 0和
利用
漏洞
时则不起作用。我也尝试过在源代码中编写authenticated = 1,这样它就可以自动运行
bash
,而不会被
利用
。这在生成根shell时起作用。使用
浏览 19
提问于2019-06-06
得票数 4
回答已采纳
2
回答
SambaCry CVE-2017-7494返回“已完成的攻击,但未创建会话”。
、
、
我在msfconsole上使用这个
漏洞
来
利用
samba来
利用
VM,配置如下:Payload options(
linux
/x64/meterpreter/reverse_tcp)还设置了rhost、rport、lhost和lport。我在一个aws ec2实例上在kali上运行
浏览 0
提问于2018-08-28
得票数 0
1
回答
Ubuntu安全通知
、
、
、
我正在寻找更多关于
Linux
驱动程序和安全
漏洞
的信息。当我监视
漏洞
警报时,我经常看到像这样的Ubuntu安全通知:https://ubuntu.com/security/notices/USN-5544-1如果我的系统
浏览 0
提问于2022-08-09
得票数 0
2
回答
我是否必须在更新
bash
之后重新启动以避免shellshock冲击?
、
、
我已经将我的系统更新到了
bash
的最新版本(Fedora:
bash
-4.2.48-2.fc19.x86_64和CentOS:
bash
-4.1.2-15.el6_5.2.x86_64) 仅仅是进行足够的更新以避免
利用
漏洞
浏览 0
提问于2014-09-26
得票数 6
回答已采纳
1
回答
如何验证我的机器不受特定攻击的影响?
、
我正在运行Ubuntu8.04TLSLinux2.6.24-23,我发现CVE-2009-2692
利用
了sock_sendpage()空指针取消引用。它在2.6.31之前描述了此
漏洞
对
linux
版本的影响,我发现修补版本的Ubuntu8.04是
Linux
2.6.24-24。我试图在我的机器上运行这个
漏洞
,但是由于mmap权限被拒绝,我无法使它工作。这是否意味着内核2.6.24-23不会受到此
漏洞
的攻击?
浏览 0
提问于2014-03-28
得票数 1
回答已采纳
1
回答
巴什开发的肮脏奶牛
、
、
、
我发现了许多用C编程语言编写的方法来攻击Dirty
漏洞
。 但是我想在一个没有gcc作为C编译器(或任何其他C编译器)的目标上测试这个
漏洞
。所以我不能
利用
这些功绩来对付那个目标。问题是,是否有用
bash
脚本语言编写的“肮脏的奶牛”?或者有什么方法可以不使用gcc来使用脏牛
漏洞
呢?
浏览 0
提问于2017-10-05
得票数 -1
回答已采纳
1
回答
将
漏洞
导入ubuntu上的msf控制台
、
我正在参加一个冒犯性的安全课程,其中一个主题是将一个
利用
漏洞
的
漏洞
导入msf控制台。通常的建议是,在.msf4中创建一个
利用
漏洞
的文件夹,然后将其放到这个文件夹中;稍后编写comand sudo updatedb。我做了这件事,但剥削没有出现。我知道所有的例子和网站的基础kali
linux
的例子,我有Ubuntu20.04。因此,我需要有人解释我如何将
漏洞
导入Ubuntu上的msf控制台?或者我应该在vmware虚拟机上安装kali
linux
,因为
浏览 0
提问于2022-05-08
得票数 0
4
回答
最好的方法是在
Linux
上通过fuzzing发现的分类崩溃?
因此,重要的是要有一种方法来对检测到的每个bug进行分类,这样我们就可以对它们进行排序,并将精力集中在那些最有可能表示可
利用
安全
漏洞
的
漏洞
上。在Windows上,我们有一个好了!可
利用
分析器,它分析一个崩溃的程序执行,以确定它是否代表一个可能是可
利用
的、可能不可
利用
的错误,等等。
浏览 0
提问于2011-09-09
得票数 14
回答已采纳
1
回答
Linux
内核越老,越安全?
、
、
在较旧版本的
Linux
内核上运行
Linux
有安全好处吗?
Linux
分区基于运行在内核3.10上的旧版本=。与Ubuntu18.04LTS内核版本4.15相比。
浏览 0
提问于2018-08-11
得票数 0
2
回答
如何使非特权脚本连它在文件上的特权都删除。
、
作为非特权用户运行的
bash
是否有可能标记文件免疫功能,从而使其无法从以该用户身份运行的任何进程中进行任何更改?如果其他用户或根用户可以更改它,这是可以的。我希望防止该进程通过错误或故意
利用
漏洞
对文件进行任何修改。 使用chmod a-w path或类似的方法并不好,因为它可以被撤销。我不能更改文件的所有权,因为进程不是根进程。我也不能使用chattr +i path,因为进程没有CAP_
LINUX
_IMMUTABLE。是唯一的选择,有一个setuid/sudo程序或一个程序与CAP_
LINUX
浏览 0
提问于2016-01-09
得票数 6
2
回答
Linux
版本2.18及更高版本-
漏洞
、
、
、
、
服务器: Red
Linux
Server版本5.9 (Tikanga)使用glibc-2.18及更高版本的
Linux
发行版不受影响。此
漏洞
类似于我们最近看到的类似于ShellShock和心脏出血的
漏洞
。我计划修补我们的
Linux
系统(它需要重新启动),并希望检查几个项目: 是
浏览 8
提问于2015-01-29
得票数 1
回答已采纳
1
回答
如何在我的网络中检测到CVE-2018-0886易受攻击的主机?
、
、
我知道这个
漏洞
有点老,但仍然是一个重要的
漏洞
。今天,我偶然发现一台装有Windows 7的电脑没有应用更新,我想知道是否还有更多的更新。原始
利用
这里。 这是microsoft页面,其中包含发布的修补程序和
漏洞
这里的信息。
浏览 0
提问于2019-08-08
得票数 1
1
回答
Armitage检查开发
、
、
我正在使用Kali
Linux
中的Armitage来检查公司网络中的
漏洞
(我得到了经理的许可)。 经理告诉我写一张清单,列出我想对现场进行的攻击,然后他可以在让我使用之前先检查一下。在完成了完整的nmap扫描之后,点击find
利用
Armitage已经给了我数百个可能被
利用
的
漏洞
。如果我尝试,我相信大多数不会工作(极不可能的网站是如此脆弱)。要找到一个可以使用的
漏洞
列表,有一个名为“检查
漏洞
”的
漏洞
支持选项,这样我就可以给我的经理一个网站易受攻击的<em
浏览 0
提问于2016-03-16
得票数 3
3
回答
逆向工程与开发研究
、
、
、
、
有人能给我一个在软件和逆向工程中发现
漏洞
的起点吗?我有高层次和低层次编程的背景,比如组装.我想知道“黑客”是如何在操作系统上找到所有
漏洞
的.例如,我听说有人在apache上发现了一个
利用
反向工程在
linux
上运行的
漏洞
.。
浏览 0
提问于2015-09-02
得票数 -4
2
回答
堆在
Linux
上
利用
的一个好例子
、
、
、
我正在演示内存损坏攻击,并希望展示一些
利用
该特性的工作示例(如免费后使用)。我的要求是:在
Linux
上(这是至关重要的,因为我想让人们使用
Linux
工具来完成它)这可以很容易地下载(开放源码,仍然可用-旧版本很好)他们听说过的应用程序(一些相当普通的应用程序,而不是一些模糊的应用程序)如果可能的话,服务器应用程序或守护进程(而不是浏览器主要的要
浏览 0
提问于2016-12-20
得票数 4
回答已采纳
3
回答
bash
中有哪些注入
漏洞
,我如何保护它们不受攻击?
、
、
、
我有一个
bash
脚本,我要开始通过procmail。Procmail将subject和从字段作为参数传递给
bash
脚本。由于这些值在任何方面都是未消毒的,所以我正在试图找出
bash
中是否存在有人可以
利用
的注入
漏洞
,如果是的话,我可以做些什么来防范这些
漏洞
。下面是一些示例代码来说明所发生的事情:这个
bash
脚本将使用如下的.procmailrc脚本来通过procmail调用:* ^From:\s*\/.* FROM = "$
浏览 5
提问于2011-01-03
得票数 5
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
【linux学习】使用Bash Shell
Linux Shell 介绍:Bash、Zsh 和 Fish | Linux 中国
Linux 操作系统:bash Shell
linux高级课程-用BASH编程
Linux 预设命令行——Bash
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券