RedNixOS - 专门为安全爱好者提供,围绕 NixOS 构建的类似 Kali 的 Linux 发行版。

RedNixOS - 专门为安全爱好者提供,围绕 NixOS 构建的类似 Kali 的 Linux 发行版。 RedNixOS 面向安全研究人员、渗透测试人员、红队成员、和信息安全爱好者。 Wiki: #tools

相关推荐

封面图片

Kali Linux 是渗透测试和道德黑客的首选 Linux 发行版。但是,它不被推荐日常使用,如回复电子邮件、玩游戏或查看Fa

Kali Linux 是渗透测试和道德黑客的首选 Linux 发行版。但是,它不被推荐日常使用,如回复电子邮件、玩游戏或查看Facebook等。这就是为什么最好从USB驱动器运行您的 Kali Linux 系统。 《如何将Kali Linux安装为U盘,以便在任何计算机上进行渗透测试和黑客攻击》

封面图片

UserLAnd 是一个开源应用程序,它允许您运行多个 Linux 发行版,例如 Ubuntu、Debian 和 Kali。

UserLAnd 是一个开源应用程序,它允许您运行多个 Linux 发行版,例如 Ubuntu、Debian 和 Kali。 -无需root -使用内置终端访问您最喜欢的 shell。 -轻松连接 VNC 以获得图形体验。 -轻松设置几个常见的 Linux 发行版,如 Ubuntu 和 Debian。 -易于设置常见的 Linux 应用,如 Octave 和 Firefox等…… UserLAnd 是由流行的 Android 应用程序 GNURoot Debian 背后的人创建并积极维护的。它旨在替代原始 GNURoot Debian 应用程序。 当 UserLAnd 首次启动时,它会显示一个常见发行版和 Linux 应用程序的列表。单击其中一个会进入一系列设置提示。完成这些后,UserLAnd 将下载并设置启动所选任务所需的文件。

封面图片

Linux内核被发现重大安全漏洞

Linux内核被发现重大安全漏洞 研究人员在Linux内核中发现了一个漏洞,使一些低权限账户有可能在一些流行的发行版上获得root权限,包括Ubuntu、Debian和Fedora都受到了影响。该漏洞被命名为Sequoia,它存在于文件系统层。这个安全问题被认为影响了自2014年以来发布的所有版本的Linux内核,这意味着大量的发行版都有漏洞。具体来说,该漏洞是一个size_t到int的类型转换漏洞,可以被利用来提升权限。 研究人员成功利用了这种不受控制的越界写入,实现了在Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34工作站的默认安装上获得了完全的root权限;其他Linux发行版当然也有漏洞,而且可能被利用。利用这一漏洞完成提权需要大约5GB的内存。

封面图片

心机黑客潜伏两年后向xz-utils添加后门 多个Linux发行版中招

心机黑客潜伏两年后向xz-utils添加后门 多个Linux发行版中招 日前该项目被发现存在后门,这些恶意代码旨在允许未经授权的访问,具体来说影响 xz-utils 5.6.0 和 5.6.1 版中,而且这些受影响的版本已经被多个 Linux 发行版合并。简单来说这是一起供应链投毒事件,攻击者通过上游开源项目投毒,最终随着项目集成影响 Linux 发行版,包括 Fedora Linux 40/41 等操作系统已经确认受该问题影响。恶意代码的目的:RedHat 经过分析后认为,此次黑客添加的恶意代码会通过 systemd 干扰 sshd 的身份验证,SSH 是远程连接系统的常见协议,而 sshd 是允许访问的服务。在适当的情况下,这种干扰可能会让黑客破坏 sshd 的身份验证并获得整个系统的远程未经授权的访问 (无需 SSH 密码或密钥)。RedHat 确认 Fedora Linux 40/41、Fedora Rawhide 受该问题影响,RHEL 不受影响,其他 Linux 发行版应该也受影响,具体用户可以在开发商网站获取信息。建议立即停止使用受影响版本:如果你使用的 Linux 发行版受上述后门程序影响,RedHat 的建议是无论个人还是商用目的,都应该立即停止使用。之后请查询 Linux 发行版的开发商获取安全建议,包括检查和删除后门程序、回滚或更新 xz-utils 等。孤独的开源贡献者问题:在这里还需要额外讨论一个开源项目的问题,xz-utils 尽管被全世界的 Linux 发行版、压缩软件广泛使用,但在之前只有一名活跃的贡献者在维护这个项目。这个孤独的贡献者可能因为精力不够或者其他原因,在遇到一名新的贡献者时,随着时间的推移,在获取信任后,这名新贡献者逐渐获得了项目的更多控制权。实际上这名黑客应该也是精心挑选的项目,知道这种情况下可能更容易获取控制权,于是从 2022 年开始就贡献代码,直到成为主要贡献者后,再实施自己的后门行动。未来这类针对开源项目的供应链攻击应该还会显著增加,这对整个开源社区来说应该都是头疼的问题。 ... PC版: 手机版:

封面图片

Win + Ubuntu 缝合怪:第三方开发者推出“Wubuntu”Linux 发行版,兼容 exe / msi 应用

Win + Ubuntu 缝合怪:第三方开发者推出“Wubuntu”Linux 发行版,兼容 exe / msi 应用 一位第三方开发者推出了一款名为“”的缝合怪 Linux 发行版,系统本身基于 Ubuntu,但界面为微软 Windows 11 风格,甚至存在微软 Windows 徽标。 这款 Wubuntu 发行版旨在为习惯使用 Windows 11 的用户打造,号称运行时不需要 TPM、安全启动或任何其他硬件要求,并原生集成了 Wine,可以运行 .exe/ msi 等应用,同时还兼容 Android 应用。 Wubuntu 提供个人免费版和商业专业版,其中商业专业版需要付费,。来源 , 频道:@kejiqu 群组:@kejiquchat

封面图片

研究人员发现一个新的 Linux 内核提权漏洞

研究人员发现一个新的 Linux 内核提权漏洞 Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。 由安全研究员Max Kellermann发现的这个缺陷他称之为Dirty Pipe,因为它与Dirty Cow缺陷相似已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。... Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。 这个漏洞显然很容易被利用,尽管它不能被远程利用攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果Dirty Cow缺陷被攻击者在实际利用,你可以肯定他们也会利用Dirty Pipe。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人