码迷,mamicode.com
首页 >  
搜索关键字:后门    ( 666个结果
什么是傀儡机
傀儡机 傀儡机也叫肉鸡,也就是被黑客远程控制的机器。黑客通过黑客软件对别人进行攻击,如果有人中了这种病毒的话,病毒就会在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或其他的操作,这时被黑客操纵的计算机就叫傀儡机。 傀儡机也叫肉鸡,也就是被黑客远程控制的机器。黑客通过黑客软件对别人进行攻击 ...
分类:其他好文   时间:2018-10-11 23:50:08    阅读次数:236
linux的shell后门尝试以及python快速转C
零、背景 最近研究了一下之前的反弹shell的python代码块,写了一点代码尝试在LInux下绑定和反弹shell(正反向),看了一些代码,基本是两种思路。1、本地shell的输入输出通过管道与socket的输入输出进行映射。2、socket的指令在agent本地调用命令执行,结果再传回去(但是目 ...
分类:编程语言   时间:2018-10-10 14:08:51    阅读次数:325
Linux应急响应(四):盖茨木马
0x00 前言 ? Linux盖茨木马是一类有着丰富历史,隐藏手法巧妙,网络攻击行为显著的DDoS木马,主要恶意特点是具备了后门程序,DDoS攻击的能力,并且会替换常用的系统文件进行伪装。木马得名于其在变量函数的命名中,大量使用Gates这个单词。分析和清除盖茨木马的过程,可以发现有很多值得去学习和 ...
分类:系统相关   时间:2018-10-08 00:50:24    阅读次数:202
Java程序语言的后门-反射机制
在文章JAVA设计模式-动态代理(Proxy)示例及说明和JAVA设计模式-动态代理(Proxy)源码分析都提到了反射这个概念。 而且在 也提到一个类对象数组的概念,如果你不知道反射,不知道类对象,那么你在阅读者两篇文章的时候,很可能就会雨里雾里,不知所然。通过这篇文章你就能很轻松的掌握类对象和反射 ...
分类:编程语言   时间:2018-09-29 14:25:07    阅读次数:194
rootkit后门检测工具chkrootkit
1.安装chkrootkityum-yinstallgccgcc-c++makemkdir/mytoolscd/mytools/wgetftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gztar-zxfchkrootkit.tar.gzcdchkrootkit-0.52/makesense错误:[root@localhostchkrootki
分类:其他好文   时间:2018-09-24 13:50:02    阅读次数:219
Rootkit XSS 之 Cookie
0x00 XSS Rootkit介绍 Rootkit概念: 一种特殊的恶意软件 类型: 常见为木马、后门等 特点: 隐蔽 持久控制 谈到XSS,一般都是想到反射型、存储型及dom xss,脑海中往往就是点击链接然后弹窗的形式,这次学习的是ROORKIT XSS(持久化XSS),就是通过某些手段嵌入一 ...
分类:其他好文   时间:2018-09-22 00:47:43    阅读次数:238
汽车硬件backdoor生成器
不发点硬核的东西对不起我这惨淡的一天这是一个硬件backdoor工具,它具有多项高级功能,例如:通过短信命令进行远程控制,在GPS位置自动启动×××有效载荷或达到特定汽车状态时,以及一个允许用户轻松创建×××载荷的配置界面。“CarBackdoorMaker”(PC软件)和“TheBicho”(CAN总线的硬件后门)使用方法Thebicho是必须连接到汽车的obd-ii端口的硬件后门。它支持多种×
分类:其他好文   时间:2018-09-16 23:56:49    阅读次数:260
不可不知!4种常见的黑客攻击手段
在计算机安全方面,黑客是专注于计算机和网络系统安全机制的人。今天给大家揭秘4种常见的计算机攻击手段,让大家更好了解计算机安全知识。 特洛伊木马 一个特洛伊木马是,这似乎是做一件事情,但实际上做一套程序。它可用于在计算机系统中设置后门,使入侵者能够在以后获得访问权限。这个名字指的是来自特洛伊战争的马, ...
分类:其他好文   时间:2018-09-16 17:17:30    阅读次数:212
php后门简单检测脚本
# coding:utf-8 import os import sys import re rulelist = [ '(\$_(GET|POST|REQUEST)\[.{0,15}\]\(\$_(GET|POST|REQUEST)\[.{0,15}\]\))', '(base64_decode\(... ...
分类:Web程序   时间:2018-09-16 16:16:35    阅读次数:182
Metasploit one test
1、对Metasploit的文件结构层次做一个目录结构图 2、漏洞利用的原理及其过程 攻击者发送一个附加攻击载荷的漏洞攻击代码给存在漏洞的系统。漏洞攻击代码首先执行,如果执行成功,攻击载荷中的实际代码开始执行,执行之后,攻击者获得了漏洞系统的控制权限。就可以上传数据和删除数据。或者开启后门等。 一个 ...
分类:Web程序   时间:2018-09-07 23:51:05    阅读次数:265
666条   上一页 1 ... 23 24 25 26 27 ... 67 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!