通常我们的web应用都是部署再Liunx环境里面的,但是由于一些历史原因,例如旧系统使用的是.Net,在不增加新服务器的情况下,我们只能选择使用windows server环境来部署了。
此时可以访问 http://ip:8000 验证服务是否成功启动了(详细操作见另一篇文章-Python 一行搭建文件服务器)
C:\Users\Administrator\Desktop\Wnmp\php5.6\php.ini
哈喽,大家好,我是一条。 好久没出python的教程了,今天教大家做个好玩又实用的。 点赞,收藏准备好。 前言 不知道大家工作中有没有遇到这种情况 产品不知道从哪搞来的截图就这么粘在需求文档上,你还得一个一个敲,气的我这…… 网上有个资料,死活就是不让你复制,气的我这…… 有篇技术文章,代码全是截图,气的我这…… ok。别气了,求人不如求自己,一条教你自制带文字识别的截图工具。 成品展示 现已将文件设置成开机自启动,并一直在后台运行; 当监听到有截屏操作时,保存剪切板的文件; 调用百度开放API进行文字识别
最近学会了使用KCP加速shadowsocks。但是在windows下每次开机都会出现一个命令提示符窗口,非常影响美观。在一番搜索之下,我找到了如何在后台运行cmd程序的方法,那就是利用vbs脚本。
一、安装Python解释器的windows环境,如果双击运行*.py的文件,会闪退。怎样避免闪退呢?
前言 在Freebuf上许多同学已经对HID攻击谈了自己的看法,如维克斯同学的《利用Arduino快速制作Teensy BadUSB》无论从科普还是实践都给我们详尽的描述了BadUSB制作的相关过程,lpcdma同学的《使用arduino进行渗透测试》则通过SET与Arduino的结合进行渗透,mrzcpo同学的 《HID高级攻击姿势:利用PowerShell脚本进行文件窃取》则介绍了获取文件的详细步骤,我在学习领悟之后想到了一些改进方案,比如绕过360主动防御,隐藏攻击行为,payload免杀,针对
Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分安全防护工具,类似于Meterpreter,是一个基于PowerShell的远控木马(www.powershellempire.com)
大家在日常运维当中,如果Windows服务器的服务挂掉了怎么办,比如数据库、Tomcat、Redis等等。再比如赶上周末放假的话,是不是还需要紧急处理问题,然后一整天的好心情也就没有了,有没有什么好办法来解决这个问题呢。这里给大家介绍通过Bat脚本的方式,实现异常Windows服务的重启,这样再也不用担心服务器因为应用服务挂掉,还需要火急火燎的处理问题了。当然前提是你的应用服务应该配置为Windows服务的方式启动。大家一起来看看吧!
作为360安全的忠实读者和作者,360这次搞活动肯定是要捧场的,至于为什么选择写Empire,是因为Empire在域渗透方面的功能实在是太强大,很多人只是用来生成免杀,未免有点大材小用。而且网上了一直没有一个系统的教程,特别是版本更新到2.X以后,有些使用方法发生了改变,甚至连官网的介绍都没有更新。因为该工具的使用要求搭建域环境,大概写了四五天,期间有在外网VPS上操作的,也有在内网操作的,所以在这个方面不要太较真,只要研究其方法即可。
前提条件,当然是需要打开被远程的 Win10 系统的远程桌面的访问功能...,然后在目标 win10 主机上,使用自带的openssh 软件运行ssh反向代理命令:
laravel的任务调度是很好用的,因为Laravel提供了平滑而又富有表现力地调度器,并且服务器上只需要一个Cron条目即可,这使我们从编写手动写crontab中解放出来,使得程序重新获得定时任务的控制权。
新建关机.txt文件,填写下面内容 -> 保存 ,重命名关机.bat ,60秒后关机
今天遇到这个需求了,因为有部分电脑网络偶尔出现问题,又不好排查,所以搞了一个这个脚本,感谢各位前辈,善加改进已经可用。 效果如下哦:
当我们已经获取了远程系统的凭证(明文密码或 hash)时,可以直接通过3389远程登录进去收集信息、进行下一步的渗透,但是这样做的话会在系统上留下我们的操作记录,而且有可能邂逅管理员。大部分情况下,一个cmdshell 已经可以满足我们继续渗透的需求,所以不到万不得已的时候最好不要远程桌面连接(mstsc),而是通过远程执行命令的方式继续开展工作。本文整理了一些远程执行命令的姿势,测试环境如下:
在红蓝对抗或者国家某活动中,钓鱼是红队比较常见的攻击手段。通常的钓鱼手段包括exe文件的投递,自解压文件的投递,office系文件的投递等等。这几种文件投递的方式都能直接向对方电脑投递木马文件,但是现在的防守客户普遍使用了强有力的查杀手段,特别是针对exe等文件的查杀,这对木马文件的免杀提出了新的挑战(当然,免杀大佬请当我这句话没说过)。Office作为目前最常见的办公软件套件使用,因为它的普遍使用性可以作为我们从外网到内网的一个突破口,但是目前我在GitHub找到现有的一些项目在面对国内使用的三大杀软显得应付有些吃力,所以才有了自己编写一个工具进行bypass的想法。
然后修改文件的扩展名为 .bat 或 .cmd 两者在windows都是可以运行的
寻找新型以及危险的网络威胁是PT ESC安全中心的主要工作之一,2019年中旬,PT ESC的分析人员发现了一起针对克罗地亚政府的网络攻击。在这篇文章中,我们将针对这一攻击活动进行分析,而且据我们所知,这种新型的攻击框架在此之前从未有人使用过。
在windows系统上搭建jenkins持续集成有两种方法: 1、war文件,可以用tomcat或者java命令直接运行 2、msi安装,作为系统服务后台运行
酱油一篇,整理一下关于Spring Boot后台运行的一些配置方式。在介绍后台运行配置之前,我们先回顾一下Spring Boot应用的几种运行方式: - 运行Spring Boot的应用主类 - 使用Maven的Spring Boot插件`mvn spring-boot:run`来运行 - 打成jar包后,使用`java -jar`运行 我们在开发的时候,通常会使用前两种,而在部署的时候往往会使用第三种。但是,我们在使用`java -jar`来运行的时候,并非后台运行。下面我们分别针对Windows和Lin
dnscat2(https://github.com/iagox86/dnscat2)是一个DNS隧道,旨在通过DNS协议创建加密的命令和控制(C&C)通道。dnscat2分为两部分:客户端和服务端。dnscat2客户端采用C语言编写,服务器端采用ruby语言编写。后来又有安全研究人员使用PowerShell脚本重写了dnscat2客户端dnscat2-powershell(https://github.com/lukebaggett/dnscat2-powershell)。
一、病毒与安全防护 1.计算机病毒的特征 (1)潜伏阶段 病毒处于未运行状态,一般需要通过某个事件来激活如:一个时间点、一个程序或文件的存在、寄主程序的运行、或者磁盘的容量超出某个限制等。 不是所有的病毒都要经过这个阶段。 (2)繁殖阶段 病毒将自己的副本放入其他程序或者磁盘上特定系统区域,使得程序包含病毒的一个副本,即对程序进行感染。 (3)触发阶段 由于各种可能的触发条件的满足,导致病毒被激活,以执行病毒程序预设的功能。 (4)执行阶段 病毒程序预设的功能被完成。 2.病毒的命
最近把放下了近大半年的Hexo博客重新拾起来了,写篇文章记录一下。至于当初为什么会放下,其中一个原因是用户体验太差,还需要手动创建移动md文件,仿佛回到了原始社会。其实最重要的原因是自己太懒。最近重新拾起来Hexo博客的原因也挺简单,大脑是用来思考事物的而不是记录事物的,得有一个地方记录平时一些琐碎的想法,公众号和技术博客显然不是太合适。但是一想起Hexo那原始的操作,就有点头大。在网上搜了搜发现还真有一款管理插件Hexo Admin,能以网页的方式管理Hexo博客。看来这个世界还真是由懒人改变的。
写这篇文字的原因是因为作者觉得向日葵免费版太拉跨了,所以找到了这个方法来进行远程桌面连接,在此进行记录分享。
win10这个商业巨头微软的最新之作,以流氓行径著称,尤其是它的自动更新最受诟病。用户无权选择是否下载和安装更新。你选择不更新,他就在后台下载,下次开机自动安装。何况,这些更新有的没必要,有的装上反而起副作用。我之前就被装上的更新弄坏网卡驱动,重装一次系统;去年3月大范围爆发的更新bug,导致众多用户USB驱动坏掉,又重装一次系统。再后来,我知道了更新的危害,就每天手动删除那些更新安装包,结果有一次它后台下载吃掉我3GB流量。看来,强行阻止win10自动更新已成必要。
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
JuiceFS的Badger引擎改造完成以后,需要在Windows下面进行后台运行。因为现有的JuiceFS中还没有在Windows下的后台运行实现,所以需要通过其他途径解决。
11 月 10 日,我们发现了一次多阶段 PowerShell 攻击,该攻击使用冒充哈萨克斯坦卫生部的文件诱饵,目标是哈萨克斯坦。
Web渗透测试大家都耳熟能详,但是针对应用虚拟化的渗透测试或许大家比较少接触,而且网上也没有相关的资料。作为前沿攻防团队,本期技术专题将结合过往的项目经验,针对应用虚拟化技术给大家介绍一下相关的攻防技术。 首先介绍一下什么是应用虚拟化,其实应用虚拟化是指应用/服务器计算A/S架构,采用类似虚拟终端的技术,把应用程序的人机交互逻辑(应用程序界面、键盘及鼠标的操作等)与计算逻辑隔离开来,服务器端为用户开设独立的会话空间,应用程序的计算逻辑在这个会话空间中运行,把变化后的人机交互逻辑传送给客户端,并且在客户端相应
centos 启动一个容器添加了-d 参数,但是docker ps 或者docker ps -a查看却已经退出了 shell>docker run -d centos a44b2b88559b68a2221c9574490a0e708bff49d88ca21f9e59d3eb245c7c0547 shell>docker ps Docker容器一启动就退出的解决方案
声明:本文仅代表原作者观点,来源|CSDN/Elsa。仅用于SAP软件的应用与学习,不代表SAP公司。注:文中SAP相关字或图片,相应著作权归SAP所有。
Defeat-Defender是一款功能强大的Batch批处理脚本,该脚本可以帮助广大研究人员在渗透测试的过程中,完全禁用Windows Defender、防火墙和Smartscreen的保护,并允许执行各种Payload,在某些情况下甚至还可以绕过系统的篡改保护功能。
据说在 中无法使用 相关命令的原因是 号进程不是 ,而是其他例如 ,所以导致缺少相关文件无法运行。
有时候,我们可能想要从Python运行Excel VBA宏,特别是当想要运行已有的Excel宏时,这很有用——甚至可以在不打开Excel文件的情况下执行这些VBA宏。
首先我们看一下Jenkins是什么,能够干什么。Jenkins呢是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。
用途:针对frp.ngrok要在cmd下后台运行才行,每次打开是不是很麻烦?编写脚本开机自启动方便吧~~
docker run会先找本地镜像,如果找不到,就自动去远程仓库拉取镜像(默认拉取latest版本),然后使用这个镜像来启动容器。命令详细格式如下:
Empire是针对windows平台的一套渗透工具,包括了从stager生成、提权到渗透维持的一系列功能。笔者早先在试用Empire的过程中发现其不适用于UTF-8编码,所以在执行命令时包含中文就会卡死。 近期Empire的作者解决了以上bug,所以让我们愉快地使用Empire探索一番。 对于Empire的全部功能可以参考官方网站:http://www.powershellempire.com/ 1、安装 虽然渗透的目标是windows,但Empire本身应该是运行在linux平台的,首先把程序目录下载下来
本文告诉大家如何在一个 Centos 服务器上搭建 gitea 然后在 gitea 创建帐号上传代码
daemon 音标 : [‘di:mən] , 中文含义为守护神或精灵的意思 . 其实它还有个意思 : 守护进程 .
版权声明:本文为耕耘实录原创文章,各大自媒体平台同步更新。欢迎转载,转载请注明出处,谢谢。联系本人:ecsboy(微信),136625317(QQ) https://blog.csdn.net/solaraceboy/article/details/88598305
今天看到论坛上有人问起,cos能不能挂载到windows下,我想了下,腾讯云的确没有推出相关工具,cosfs这个软件也只是支持linux系统。但windows下就没有可以用的工具了吗?
上述发现是通过对2020年11月至2021年3月期间16万份Excel 4.0文件进行分析而来,其中90%以上被归类为恶意或可疑文件。
安装的软件可能很多,看的脑瓜疼。如果你知道你要查询软件的部分名字的话,可以借助 grep 这个工具和管道 ‘ | ’ 配合进行查找
AirPlay:AirPlay 是指将iOS设备或者Mac设备上的音视频,同步到另一个设备中播放。比如:将iPhone上的音乐通过蓝牙的方式在汽车的蓝牙音响上播放。此功能一般用于多端及多屏的交互。 画中画的视频播放:画中画是 iPad 版本的iOS 9新增加的功能,可以在 iOS 的桌面,或者其他应用的界面的上面播放视频,从而该视频区域所属的应用就可以后台运行了。此功能现在只在 iPad 应用中提供。
程序猿经常争论的一个话题是:日常开发到底 Windows 好还是 Linux 好?进而演化出另一个问题:到底选 MacBook 好还是 SurfaceBook 好? 选择 Linux 系统或者 mac 笔记本的同学最核心的理由是 Linux/Mac 开发、编译工具链比较完善,很多环境或者安装包都系统自带了,写出来的程序可以很方便的通过开发、测试与线上系统对接,开发测试效率比较高,而 Windows 下开发的同学可能需要考虑开发、测试代码的可移植性问题。就拿笔者来说,也曾经遇到过某些 java/python
在 VS 安装目录下,如:D:Microsoft Visual Studio2022EnterpriseMSBuildCurrentBin
领取专属 10元无门槛券
手把手带您无忧上云