1.xfocus 出版的 网络渗透技术 这本书,讲的就很全面,也很通俗易懂。
《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。该书分为十个章节,介绍了渗透测试技术的详细内容。
首先介绍了各种调试器和分析工具的简单使用,然后从各种 *** 作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux *** 作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。
本书不放过每一处技术细节,记录了分析调试过程的每一个步骤,并且给出详细的演示程序。在最后两个章节,本书还对渗透测试撕裂口——Web应用的渗透做了精辟的描述。
本书是XFOCUS团队倾力之作,对于有志于网络安全事业人士而言,本书是一本不可多得的专业参考书。
2. wargames (OverTheWire: Wargames) 这里面不少linux渗透、溢出、逆向相关的wargame,题目不难,脑洞也不大,但是玩起来很爽。很多东西虽然书能看懂,还是需要动手,这上面就不少例子。
3. phrack (http://phrack.org/) 虽然杂志内容有点老,但是很多东西真的很经典,难度有点大,涉及的面很广,我是从一个主题开始看,然后通过参考资料往外延伸。
#!/bin/shstr=$1
if [ -z $1 ]then
echo usage $0 str
exit 1
fi
len=${#str}
while [ $len -ge 0 ]do
m=${str:$len:1}
((len--))
res=$res$m
done
echo $res
只能有一个ROOT帐号。想要普通用户有权限,以ROOT帐号登陆,然后输入chmod o +rw [fileName]。建议你用man chmod看看chmod的详细说明。修改权限:1)管理用户(user)的工具或命令;useradd 注:添加用户adduser 注:添加用户passwd 注:为用户设置密码usermod 注:修改用户命令,可以通过usermod 来修改登录名、用户的家目录等等;pwcov 注:同步用户从/etc/passwd 到/etc/shadowpwck 注:pwck是校验用户配置文件/etc/passwd 和/etc/shadow 文件内容是否合法或完整;pwunconv 注:是pwcov 的立逆向 *** 作,是从/etc/shadow和 /etc/passwd 创建/etc/passwd ,然后会删除 /etc/shadow 文件;finger 注:查看用户信息工具id 注:查看用户的UID、GID及所归属的用户组chfn 注:更改用户信息工具su 注:用户切换工具sudo 注:sudo 是通过另一个用户来执行命令(execute a command as another user),su 是用来切换用户,然后通过切换到的用户来完成相应的任务,但sudo 能后面直接执行命令,比如sudo 不需要root 密码就可以执行root 赋与的执行只有root才能执行相应的命令;但得通过visudo 来编辑/etc/sudoers来实现;visudo 注:visodo 是编辑 /etc/sudoers 的命令;也可以不用这个命令,直接用vi 来编辑 /etc/sudoers 的效果是一样的;sudoedit 注:和sudo 功能差不多。2)管理用户组(group)的工具或命令;groupadd 注:添加用户组;groupdel 注:删除用户组;groupmod 注:修改用户组信息groups 注:显示用户所属的用户组grpckgrpconv 注:通过/etc/group和/etc/gshadow 的文件内容来同步或创建/etc/gshadow ,如果/etc/gshadow 不存在则创建;grpunconv 注:通过/etc/group 和/etc/gshadow 文件内容来同步或创建/etc/group ,然后删除gshadow文件。欢迎分享,转载请注明来源:内存溢出
评论列表(0条)