linux Beep命令本地提权漏洞CVE-2018-0492 可探测敏感文件并拿Root权限
利用该漏洞,攻击者可以在计算机上探测敏感文件,即使是root用户的文件,同时可以进行本地提权,进而完全控制系统。没想到只是一个“哔哔”声,也能入侵。
利用该漏洞,攻击者可以在计算机上探测敏感文件,即使是root用户的文件,同时可以进行本地提权,进而完全控制系统。没想到只是一个“哔哔”声,也能入侵。
本文介绍了 Linux 的 Auditd 审计工具,用于监控和记录安全相关事件。内容涵盖工具安装、审计规则配置、日志管理和规则持久化。审计规则包括文件、系统调用的监控,适合检测敏感操作。通过 `auditctl`、`ausearch` 和 `aureport` 等工具,管理员可以分析日志并生成报告,提升系统的安全性和合规性。
本文介绍了 Linux 中的特殊权限设置,包括 SUID、SGID 和 Sticky Bit。SUID 允许普通用户执行特定程序时以程序属主的权限运行;SGID 使目录中文件继承目录属组,便于共享;Sticky Bit 则限制用户删除或重命名共享目录中的文件。通过这些权限设置,用户可实现更灵活的文件与目录管理。
本文介绍了 Linux 中的 `umask` 命令,用于设置文件和目录的默认权限。通过修改 `umask` 掩码值,可控制新建文件的权限,如将 `0022` 改为 `0002` 以调整用户组权限。文章演示了如何查看和更改 `umask`,以及如何使修改永久生效。
在 Linux 系统中,如何删除软链接是很多新手常遇到的问题。本文详细介绍了如何识别和删除软链接,以及相关的常见误区,帮助你快速解决这个小问题。如果你在管理文件系统时遇到过类似困惑,不妨看看这篇文章!
文章介绍了命令调度器模式(Command Dispatcher Pattern)的应用,该模式能将命令和其对应的处理逻辑分离,提升代码的可扩展性和可维护性。作者展示了如何在项目中使用Rust实现这种设计模式,包括如何将不同的命令注册到调度器,并动态调用相应的命令处理程序。文章提供了具体的代码示例,帮助读者理解如何在实践中应用该模式来简化复杂的业务逻辑。
S、C两台Linux。想在S端执行一个静态ELF,并在C端执行与之配合的程序,将S端指定目录mount到C端文件系统中,使得C端可以只读方式访问mount点。有点类似NFS的需求,但S端比较特殊,不考虑NFS Server在S端布署成功的可能。希望是一批静态ELF在S端执行,对权限控制、写操作无要求。
网上求助后,若干网友提及几种备选方案,包括但不限于sshfs、rclone、dufs。其中sshfs依赖S端sftp服务可用,目标环境S端不满足此要求,但本文记录了sshfs的常规用法。作为WebDAV服务端,dufs比rclone小巧许多,只有3.6MB。作为客户端,rclone支持多种协议,不确认dufs能否用作客户端,本文WebDAV客户端统一用rclone或Windows。本文简单演示了对权限控制、写操作的支持。
像我这种把 debian 当做 arch 来用的人,把系统搞挂是常有的事,虽然备份和恢复的步骤不复杂,还是想记录一下。
当我们渗透的时候,从低权用户拿到 ROOT 权限了,一旦关闭了 Terminal 窗口 ROOT 权限就没了。为了解决这个问题,我们可以利用 Linux 的 SUID 技巧(人话就是S权限的二进制文件……)
在Linux主机安全产品HIDS中,文件监控是特别常见的需求,在实现方案上,Linux内核层提供了文件变动的通知机制fsnotify,然而,在高磁盘IO的主机上、不同版本的内核上以及海量监控目标中,将会面临哪些问题呢?业务性能与安全性如何做更好地取舍均衡?今天,我的小伙伴阿松给大家分享以下文件监控系统的建设历程。
客户端应用漏洞是许多人在进行漏洞挖掘和安全测试时容易忽视的领域。随着技术的更迭和攻防手段的升级,客户端应用漏洞也逐渐出现在大众视野中(APT攻击、攻防赛事等等),在本次议题中,我们将重点关注PC侧的客户端应用程序,如即时通讯、远程服务、视频软件等应用,探索其中存在的漏洞和潜在的安全风险。