بیایید فرض کنیم سایت اجازه می دهد بارگذاری بدون محافظت شود و من می توانم یک پوسته پی اچ پی را بارگذاری کنم. من به پوسته دسترسی پیدا می کنم که به من دسترسی ترمینال می دهد. در این مرحله ، من دستورات مربوط به سیستم عامل را به عنوان www-data یا هر کاربری که…
linux – چگونه می توان از .bashrc برای حمله به سیستم استفاده کرد؟
این یک سوء استفاده نیست ، زیرا هیچ آسیب پذیری اساسی برای بهره برداری وجود ندارد. این بیشتر به بدافزارها شباهت دارد ، به این معنی که این کار مشکلی روی سیستم شما انجام می دهد. همانطور که احتمالاً می دانید ، .bashrc و .bash_profile بعد از اجرای یک کاربر ] bash و تأیید اعتبار…
linux – آیا راهی وجود دارد که بتوانم بگویم چه مقدار خط تولید می کند؟
بسته شد. این سوال غیر موضوعی است. در حال حاضر پاسخ های در حال پذیرش نیست. من می خواهم یک لیست کلمه ای با crunch در لینوکس ایجاد کنم ، اما مشکل من این است که اگر بخواهم به عنوان مثال از این موارد استفاده کنم: 1234567890qwertyuioplkjhgfdsazxcvbnmQWERTYUIOPLKJHGFDSAZXCVBNM بسیار خوب هستم برای تولید تنها…
linux – رمزگذاری دیسک با راه اندازی مجدد خودکار و بدون شبکه
من از Crytsetup با LUKS برای رمزگذاری درایو داده جدا از درایو سیستم ، تحت اوبونتو 16.04 استفاده می کنم. موضوعی که با آن روبرو هستم این است که به این سیستم نیز نیاز است تا در صورت از دست دادن برق ، خود را به طور خودکار راه اندازی کند. محدودیت دیگر این است…
آیا یک مشتری از راه دور سرکش DNS موفق شده است اولین قانون iptables یک سرور DNS Linux را لغو کند؟
اوبونتو 20.04 iptables 1.8.4-1 من شرایطی را تجربه کردم که به نظر می رسید یک سیستم از راه دور قادر به عبور از قانون اول یک سرور لینوکس است که در پشت یک روتر NAT قرار دارد: – A INPUT -s – J DROP علیرغم قاعده فوق ، من با استفاده از pktstat -tF -i…