腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9321)
视频
沙龙
1
回答
如何在CentOS 7.x上安装安全修补程序
、
、
下面是一个被认为非常重要的修补程序的示例:远程CentOS主机缺少一个或多个安全更新。
内核
包包含
Linux
内核
,
Linux
内核
是任何
Linux
操作系统的核心。我做了更新--安全
浏览 0
提问于2021-10-19
得票数 1
1
回答
免费Web
漏洞
分析器和爬虫(Windows)
、
、
我想知道什么是免费的网络
漏洞
扫描
工具
,为Windows.Tools提供,如Netsparker是相当好,但超级昂贵。我知道在Kali
Linux
中有相当好的
工具
。哪些优秀的免费Web
漏洞
扫描
工具
可用于Windows?
浏览 0
提问于2016-12-29
得票数 -1
回答已采纳
1
回答
易受攻击的存储
Linux
内核
版本
、
、
我正在
扫描
具有两个
内核
版本存储的
Linux
服务器,当我运行以下命令时,我可以看到这个版本:kernel-3.10.0-327.el7.x86_64当我运行此命令(它标识服务器上正在使用的当前
内核
版本)时,这是新版本。user@host [~]# uname –sr我的安全
扫描
器报告说,由于使用
浏览 0
提问于2020-01-13
得票数 0
回答已采纳
1
回答
内核
模块版本强制执行
、
、
、
Linux
可以配置为需要对
内核
模块进行数字签名。在为嵌入式设备和消费设备(即平板电脑、智能手机等)构建的
内核
上,我仍然可以看到,如果两个
内核
使用相同的密钥,那么使用为旧版本制作的模块就会留下
漏洞
。
Linux
是否提供了拒绝从不同版本加载
内核
模块的
工具
?
浏览 0
提问于2015-12-07
得票数 2
2
回答
渗透测试用
工具
、
、
并修复系统中的
漏洞
和弱点。我在谷歌上搜索了一份
工具
列表,但我想知道大多数人使用的
工具
是什么,哪些是最著名的渗透测试
工具
。
浏览 0
提问于2016-12-22
得票数 2
回答已采纳
1
回答
测试一个开发的Web应用程序-有什么提示吗?
、
我并没有这种体验,但我喜欢尝试一些
工具
,比如sqlmap,看看我的代码中是否有任何缺陷。 或者,如果您知道一些代码,我可以尝试各种形式,这也可能是有帮助的!
浏览 0
提问于2015-12-24
得票数 -4
回答已采纳
1
回答
网络
漏洞
扫描
器是主动的还是被动的?
、
我想
扫描
我自己的网站的
漏洞
使用Vega和w3af从卡利
linux
。我假设这些
工具
执行主动攻击,而不是被动攻击。这是正确的吗? 如果它们确实对站点执行主动攻击以查找
漏洞
,那么有效负载是否是恶意的?
浏览 0
提问于2014-07-25
得票数 0
回答已采纳
2
回答
如何在
linux
内核
中击败ASLR?
、
可能重复: 堆栈溢出-击败金丝雀,ASLR,DEP,NX 还有在
Linux
内核
2.6.32-71.el6.x86_64中禁用带有Apache权限的ASLR吗?有人编写了
漏洞
以获得根访问,但该
漏洞
提供了以下错误消息:"11754: 5 (255) tcsetattr:无效参数“。我问了他这件事,他告诉我禁用NX和ASLR。我正在使用centOS Lnux,
内核
2.6.32-71.el6.x86_64,系统上安装了许多软件包,如: mailman 2.1.12-14.e16、邮件
扫描</e
浏览 0
提问于2012-09-23
得票数 1
1
回答
哪些
Linux
内核
漏洞
允许安装
内核
级的rootkit?
、
、
我的问题与允许安装
Linux
内核
级rootkit的
漏洞
有关(例如,修改
内核
内部的执行流;针对面向返回的攻击;或修改某些结构以隐藏某些进程)。在下面的站点中,我发现了迄今为止公开的
Linux
内核
漏洞
的一个很好的分类:当我注意到2011年没有(公开知道的)代码执行<e
浏览 0
提问于2011-12-05
得票数 16
1
回答
在给定服务器上安装的多个
内核
版本的
漏洞
、
、
根据排除或显示未运行
Linux
内核
的
漏洞
.:
Linux
发行版支持多个
内核
版本的并行安装。在安装新
内核
时,会自动创建一个引导项和一个initrd,因此不需要进一步的手动配置。那么,我是否真的需要关注为旧安装的
内核
发现的
漏洞
(实际上,这些
漏洞
并不
浏览 0
提问于2021-01-22
得票数 1
回答已采纳
1
回答
linux
内核
模块中的内存泄漏检测
工具
、
我正在编写驱动程序,我想知道哪些
工具
可以帮助
扫描
/分析
Linux
内核
模块中的内存泄漏。
浏览 2
提问于2012-04-24
得票数 6
1
回答
封隔器
工具
配置器查询-在已安装的封隔器机器上执行Shell脚本
我已经在
Linux
机器上安装了打包
工具
。我正在通过此
工具
配置一台Windows计算机。我想要执行一个shell脚本,该脚本将在配置的VM上启动
扫描
,以检查
漏洞
。我在packer JSON的provisioner部分添加了shell脚本,当我配置
Linux
VM时,shell脚本工作得很好。现在,我在调配Windows VM时遇到了问题。我不想编写任何powershell脚本来启动
扫描
。有没有办法在配置windows VM后,从安装了packer的计算机上执行shell脚
浏览 21
提问于2019-05-11
得票数 0
1
回答
为什么
漏洞
扫描
器忽略共享库?
、
、
、
、
首先,我对
漏洞
扫描
很陌生,并且没有使用容器特定
工具
之外的任何
工具
的经验。所以,我不知道这是不是
扫描
仪的正常行为。如果我错了,请纠正我,但以下几点对我来说似乎是个问题:COPY lib /lib COPY l
浏览 0
提问于2021-08-17
得票数 0
回答已采纳
1
回答
在渗透测试中限制Metasploit的使用是否有意义?
、
在一些PT考试中(主要是进攻性安全's),他们限制使用Metasploit或任何自动攻击
工具
,只允许使用来自开发数据库等公共开发站点的手工编写的编译代码。考虑到许多
漏洞
对OSCP's学生来说太复杂了(比如
内核
漏洞
),其中大多数都需要在工作之前进行一些修复。 那么,这背后是否有合理的理由呢?禁止自动
漏洞
扫描
器对我来说是有意义的(或者至少我可以理解其背后的原因),但在防止使用Metasploit进行攻击(学生可以使用MSF处理程序和有效负载生成器)方面却不能这样说。
浏览 0
提问于2016-04-12
得票数 0
1
回答
TCP/IP序列预测盲复位欺骗DoS
、
、
、
、
经过一次安全
扫描
后,团队返回了我们的产品上的这个风险,它作为App部署在GCP上,基本上是我们产品的前端。 名称:- TCP/IP序列预测盲重置欺骗DoS。Description:-远程主机受序列号近似
漏洞
的影响,该
漏洞
允许攻击者向远程主机发送伪造的RST数据包并关闭已建立的连接。这可能会给一些专用服务(BGP、TCP上的VPN等)带来问题。
浏览 8
提问于2021-06-11
得票数 0
2
回答
如何确定给定
漏洞
所需的最小
Linux
内核
版本
、
我必须跟踪一个合法(3.12)
Linux
内核
的
漏洞
。为此,我在NVD这样的网站上搜索新的
漏洞
。最近,我遇到了一个问题,该
漏洞
的受影响版本被描述为cpe:/o:
linux
:
linux
_kernel:4.4:rc8 and previous versions。但是,当我将LinuxKernelVersion3.12的源代码与针对该
漏洞
的修复进行比较时,我可以看到,导致该
漏洞
的修改已应用于较后版本。这就引出了一个问题: 有没有一
浏览 0
提问于2016-03-30
得票数 4
1
回答
添加了site.xml和/good目录
、
、
、
、
我在做一个被黑的wordpress网站。乍一看,我看到了一个site.xml文件和一个/good目录,放在网站的根目录上。<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9
浏览 0
提问于2015-06-04
得票数 0
回答已采纳
1
回答
Docker容器暴露了Debian服务器上的端口
漏洞
?
、
、
、
、
我担心潜在的
漏洞
,尽管我更新了iptables并将conf设置为只接受来自bridge驱动程序的CIDR 172.27.0.0/16的流量。可以通过某种
扫描
工具
公开访问容器的ENV变量吗?。 除了nmap之外,还有其他
工具
可以
扫描
端口并返回泄漏的信息或
漏洞
吗?
浏览 0
提问于2021-02-06
得票数 2
回答已采纳
1
回答
更新
内核
时,它们会关闭bug吗?
、
、
当我将我的
内核
升级到最新的稳定
内核
( 3.12.2 )时,它会关闭所有的安全
漏洞
吗? 如何关闭
linux
安全
漏洞
?通过安装更新的
内核
或者如何安装??谁关闭了这些bug?
浏览 0
提问于2013-12-01
得票数 -3
1
回答
如何在18.04上安装
Linux
内核
运行时保护?
、
Linux
内核
运行时保护(LKRG)是一个可加载的
内核
模块,它对
Linux
内核
执行运行时完整性检查,并检测针对
内核
的安全
漏洞
攻击。尽管这一概念存在争议,LKRG试图对正在运行的
Linux
内核
(完整性检查)或正在运行的进程的凭据(例如用户ID)进行事后检测,并希望能够及时响应这些修改(利用
漏洞
检测)。对于进程凭据,LKRG试图检测攻击并在
内核
根据未经授权的凭据授予进程访问权限(例如打开文件)之前采取行
浏览 0
提问于2019-02-20
得票数 1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
Linux内核出现漏洞
Linux内核的Meltdown和Spectre漏洞修补情况
Google黑客披露了新的Linux内核漏洞和PoC漏洞
漏洞复现#CVE-2022-0847(Linux内核提权)
谷歌开源漏洞扫描工具OSV-Scanner
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券