菜单

杂记

归档

2025 年 01 月

0x01 前言 本文主要针对黑灰产、以及蠕木僵毒等恶意软件在linux上常用的rootkit手段做一些总结,以及详细分析常见应急响应中遇到的进程、文件隐藏手段的原理以及排查和恢复方法; 从技术实现原理上看,笔者把其常见的rootkit隐藏手段大致分为五大类: 1、通过文件挂载实现隐藏 2、通过用户层

2024 年 12 月

官网

2024 年 08 月

预配置 vim /etc/hosts 10.253.6.147 master1 10.253.6.221 master2 10.253.6.64 master3 10.253.6.242 node1 10.253.6.156 node2 ssh-keygen ssh-copy-id hostna

2024 年 07 月

vim /etc/profile export HISTTIMEFORMAT="%F %T " export PROMPT_COMMAND='RETRN_VAL=$?;logger -p local6.debug "$(whoami) $(pwd) $SSH_CLIENT $(history 1 |
yum -y install fpart rsync fpsync -n 500 -f 500 -o "-lptgoDvu --numeric-ids" -v /mnt/src/ /mnt/dst/ # -n 500 启动500个工作进程 # -f 500 每个工作进程传输的文件数量 # -o 传输

2024-07-03

官网 Github网址 根据环境下载离线或在线包 tar -zxvf harbor-offline-installer-v2.9.5.tgz cd harbor/ cp harbor.yml.tmpl harbor.yml # 做自定义修改 vim harbor.yml ./install.sh d

2024 年 06 月

2024-06-27

apt-get -y install golang-cfssl # ca-config.json { "signing": { "default": { "expiry": "87600h" }, "profiles": { "www": {

2024-06-17

rancher主机 docker run -d --privileged -p 80:80 -p 443:443 -v /data/rancher/data/:/var/lib/rancher --restart always --name rancher rancher/rancher:lates

2024-06-13

vi /etc/sysctl.conf 在文件末尾添加以下行来开启IP转发功能: net.ipv4.ip_forward = 1 iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -j MASQUERADE
前置条件 linux主机需要有ntfs-3g和chntpw这两个软件包 将win主机系统盘卸载挂载至Linux主机 apt-get -y install ntfs-3g chntpw fdisk -l 如上图有两个分区,挂载第二个vdb2 mount -t ntfs-3g /dev/vdb2 /m