记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

报错解决:fatal: Out of memory, malloc failed

在使用某云主机的时候,git clone某个项目的时候,多次遇到了如下的错误: fatal: Out of memory, malloc failed (tried to allocate 2000000000 bytes) 百度之后,找到了亲
发布时间:2020-02-10 11:04 | 阅读:16059 | 评论:0 | 标签:Linux/Unix 系统加固 git clone报错 malloc failed out of memory

[解决]mysql导入大sql文件报错

mysqldump导出大文件时,使用了nohup命令后台运行,具体命令如下: nohup mysqldump -uroot -p123456 –databases shop –tables users >/home/users.sql 2>&1 &
发布时间:2020-02-10 11:04 | 阅读:37803 | 评论:0 | 标签:Linux/Unix 系统加固 mysqldump导出大文件 mysql导入大sql文件 mysql导入大文件 导入大s

运维安全相关辅助系统及工具

JSRC小课堂上,HRay和橙子师傅分享的,做个小笔记,以后可能会用到。 freeipa:ssh认证统一管理 巡风:一款适用于企业内网的漏洞快速应急、巡航扫描系
发布时间:2017-08-03 18:35 | 阅读:111080 | 评论:0 | 标签:Linux/Unix 系统加固 主机安全 入侵检测 运维安全

vsftpd相关安全配置及日志分析

vsftpd是运维常用一个服务,vsftpd 2-2.3.4版本存在后门漏洞,可以进行远程命令执行,获取服务器权限等。 并且如果vsftpd配置不当,可能会导致匿名用户直接访问上传下载等,相关风险配置: 1,匿名用户相关配置 anonymous_enable=YES/NO(YES) 控制是否允许匿名用户登入,YES 为允许匿名登入,NO 为不允许。默认值为YES。 write_enable=YES/NO(YES) 是否允许登陆用户有写权限。属于全局设置,默认值为YES。 no_anon_password=YES/NO(NO) 若是启动这项功能,则使用匿名登入时,不会询问密码。默认值为NO。
发布时间:2017-08-03 01:40 | 阅读:124637 | 评论:0 | 标签:Linux/Unix 系统加固 vsftpd安全配置 vsftpd日志分析 vsftpd漏洞 应急响应 日志分析

McAfee Virus Scan Enterprise for Linux – Remote Code Execution

from https://www.exploit-db.com/exploits/40911/''' Source: https://nation.state.actor/mcafee.html Vulnerabilities CVE-2016-8016: Remote Unauthenticated File Existence Test CVE-2016-8017: Remote Unauth
发布时间:2016-12-14 15:55 | 阅读:145035 | 评论:0 | 标签:Linux/Unix McAfee Remote Code Execution 远程代码执行

PostScript语言安全研究(一)ImageMagick新漏洞分析

Author:数据流(Flyin9_L) 前言:主流的东西太多了,还是研究一些非主流的语言好玩。PostScript(PS)是一种页面描述性语言,由Adobe开发,后由Apple推进发展。开始是应用于工业印刷绘图排版,现在广泛适用于打印机。虽然PostScript是比较冷门的语言,但与我们比较熟悉的PDF的部分元素也是由PostScript语言编写。利用PS的特性与弱点可对解析器与打印机进行攻击,而一些基础组件例如ImageMagick解析ps文件时会依赖外部解析器,所以也可对IM进行攻击。
发布时间:2016-10-17 00:40 | 阅读:109897 | 评论:0 | 标签:Linux/Unix Others 漏洞

Tomcat 服务本地提权漏洞预警

from:长亭科技订阅号 10月1日,Tomcat爆出了一个本地提权漏洞。通过该漏洞,攻击者可以通过一个低权限的Tomcat用户获得系统的root权限。 漏洞相关信息:   CVE ID: CVE-2016-1240 漏洞原理: 在Debian系统的Linux上管理员通常利用apt-get进行包管理,deb包是Unixar的标准归档,讲包文件信息以及包内容,经过gzip和tar打包而成。
发布时间:2016-10-08 07:10 | 阅读:163275 | 评论:0 | 标签:Linux/Unix Others Tomcat 本地提权 漏洞 提权

Apache Continuum 1.4.2 – Multiple Vulnerabilities

# Exploit Title: Unauthenticated command injection - Apache Continuum # Google Dork: inurl::8080/continuum/ # Date: 04/06/2016 # Exploit Author: David Shanahan (@cyberpunksec) # Contact: http://www.pr
发布时间:2016-06-17 00:55 | 阅读:164574 | 评论:0 | 标签:Linux/Unix Others apache 漏洞

[+] Linux Kernel +3.8 0day PoC [+]

/* https://gist.github.com/PerceptionPointTeam/18b1e86d1c0f8531ff8f */ /* $ gcc cve_2016_0728.c -o cve_2016_0728 -lkeyutils -Wall */ /* $ ./cve_2016_072 PP_KEY */ #include <stdio.h> #include <
发布时间:2016-01-21 01:00 | 阅读:144882 | 评论:0 | 标签:Linux/Unix 0day Kernel Linux poc

飞塔系统存在SSH后门 影响版本 4.0 – 5.0.7

from:tools.pwn.ren 今天 twitter 4 点钟的时候 有老外放出一个飞塔 os 的 exp ,说 4.0 – 5.0.7 !存在一个 ssh 的后门 进行了简单的测试,影响确实重大! 通过过
发布时间:2016-01-14 02:10 | 阅读:149596 | 评论:0 | 标签:Linux/Unix exp OS ssh 后门 飞塔 飞塔系统

飞塔SSH后门 进一步利用方法

from:tools.pwn.ren 昨天FortiGate爆了一个SSH Backdoor ,具体内容可以看这(http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-up-to-5-0-7.html) 那我们如何利用了?如何利用这个SSH 后门进入到内网了?好了这就是这篇文章要讲的东西。 这个后门获取到的是防火墙的root权限,就是所有防火墙的操作我们都可以做,这里我们利用防火墙的 vpn服务来进入到内网中 ,从而进行进一步渗透。
发布时间:2016-01-14 02:10 | 阅读:141591 | 评论:0 | 标签:Linux/Unix Backdoor fortigate OS ssh 后门 飞塔

Ubuntu 14.04 LTS, 15.10 overlayfs – Local Root Exploit

/* just another overlayfs exploit, works on kernels before 2015-12-26 # Exploit Title: overlayfs local root # Date: 2016-01-05 # Exploit Author: rebel # Version: Ubuntu 14.04 LTS, 15.10 and more # Tes
发布时间:2016-01-06 12:10 | 阅读:149286 | 评论:0 | 标签:Linux/Unix overlayfs ubuntu exp

Gentoo Local Priv Escalation in QEMU

/* == virtfshell == * * Some distributions make virtfs-proxy-helper from QEMU either SUID or * give it CAP_CHOWN fs capabilities. This is a terrible idea. While * virtfs-proxy-helper makes some sort o
发布时间:2015-12-19 23:55 | 阅读:99894 | 评论:0 | 标签:Linux/Unix Gentoo Local

RHEL 7.0/7.1 – abrt/sosreport Local Root

#!/usr/bin/python # CVE-2015-5287 (?) # abrt/sosreport RHEL 7.0/7.1 local root # rebel 09/2015 # [user@localhost ~]$ python sosreport-rhel7.py # crashing pid 19143 # waiting for dump directory # dump
发布时间:2015-12-04 06:55 | 阅读:132290 | 评论:0 | 标签:Linux/Unix abrt/sosreport local root RHEL

Java反序列化时对象注入可以造成代码执行漏洞

0x00 背景 这几天在zone看到了有人提及了有关于common-collections包的RCE漏洞,并且http://zone.wooyun.org/content/23849给出了具体的原理。作为一个业余的安全研究人员,除了会利用之外,还可以探究一下背后的原理。 0x01 原理 Java反序列化导致的漏洞原理上和PHP反序列一样,也是由于用户的输入可以控制我们传入的对象。如果服务端程序没有对用户可控的序列化代码进行校验而是直接进行反序列化使用,并且程序中运行一些比较危险的逻辑(如eval,登录验证等),就会触发一些意想不到的漏洞。
发布时间:2015-11-12 11:45 | 阅读:256164 | 评论:0 | 标签:JSP Linux/Unix unserialize() 反序列号 注入 漏洞

redis配置不当可导致服务器被控制

服务器配置不当包括三个部分: 1.Redis服务使用ROOT账号启动 2.Redis服务无密码认证或者使用的是弱口令进行认证 3.服务器开放了SSH服务,而且允许使用密
发布时间:2015-11-11 05:35 | 阅读:187934 | 评论:0 | 标签:Linux/Unix Redis

Oracle 9i/10g Oracle越权修改SYS密码

exp地址https://www.exploit-db.com/exploits/4203/ 首先用一个低权限账户比如DBSNMP登录Oracle 然后执行SQL create or replace view bunkerview as select x.name,x.password from sys.user$ x
发布时间:2015-09-29 14:30 | 阅读:109818 | 评论:0 | 标签:JSP Linux/Unix Windows oracle

IBM AIX High Availability Cluster Multiprocessing (HACMP) Local Privilege Escalation 0day

少见的AIX的权限提升IBM AIX High Availability Cluster Multiprocessing (HACMP) LPE to root 0day Let's kill some more bugs today and force vendor improvement :) """ $ cat /tmp/su #!/bin/sh /bin/s
发布时间:2015-09-10 13:10 | 阅读:114385 | 评论:0 | 标签:Linux/Unix AIX 0day

IBM Security AppScan Standard OLE Automation Array Remote Code Execution

#!/usr/bin/python import BaseHTTPServer, socket ## # IBM Security AppScan Standard OLE Automation Array Remote Code Execution # # Author: Naser Farhadi # Linkedin: http://ir.linkedin.com/pub/naser-far
发布时间:2015-06-15 06:05 | 阅读:131151 | 评论:0 | 标签:Linux/Unix Others Windows AppScan IBM Remote Code Execution

ADS

标签云