如果 firewall-cmd 命令添加端口规则后没有生效,有几个可能的原因,你可以检查以下步骤:
内网中的机器: 1.在域中,分为高权限(域控)、低权限(域成员) 2.域控的密码和用户能够登陆所有加入域的机器。 3.不在域中:互相有联系,但是是平级。
打了这么多的攻防演练了,很多时候我们可以执行命令了,但是没有回显、也不交互、添加加用户远程桌面没开、想远程下载木马有杀软拦截、循环写入遇到负载均衡、或者目标根本不出网
对象存储服务与客户的VPC打通,需要客户先确认在哪个子网中使用。由腾讯云工程师进行网络配置,会在客户指定的子网中配置一个vip并与对象存储打通并映射。
作者:matrix 被围观: 3,019 次 发布时间:2013-07-20 分类:兼容并蓄 零零星星 | 4 条评论 »
文章首发于跳跳糖社区https://tttang.com/archive/1648/
很多问题不是一个指令就可以得到精准结果的,需要根据每个问题深入去了解,不能浅尝即止,期待大家提交prompts。
之前对小程序云开发略有一些了解,见识过云开发小程序的方便与快捷,使用了云开发,再写小程序后端数据存储就可以直接使用官方提供的云数据库,图片文件的存储也可以直接上来就用云存储,甚至呢,后台逻辑处理 都可以使用自己编写的云函数 和官方提供的云函数进行处理,简直是前端开发者的福音,作为一个之前一直在尝试学习后台开发的我,直接被震惊到了。
话不多说,开始安装。Domain Admin支持pip安装,docker安装,源码安装,还有之前介绍过的1panel面板安装,在这篇文章里吗,我们依然采用的是docker的方式来安装
关于Interactsh Interactsh是一款功能强大的代码数据提取开源解决方案,该工具可以收集和分析服务器端和客户端代码,并检测能够实现外部交互的安全漏洞,比如说SQL盲注、CMD盲注和SSRF等漏洞。 功能介绍 支持DNS、HTTP、SMTP交互; 支持CLI客户端、Web仪表盘; AEWS加密(无记录); 支持自动化ACME; SELF托管版本支持; 点击【https://interact.projectdiscovery.io/#/】可以查看该服务的线上托管实例,并且提供了可用的Web UI
GitPage 是个什么东西?它和 GitHub 是什么关系?Hexo 又是什么?它和 GitPage 又是什么关系?为什么我要用 Hexo + GitPage 搭建博客?这些问题在我不了解 GitPage 之前都是一堆问号,想必大多数小白都和我一样很懵,现在网上关于搭建博客的教程一大堆,但是当初我在搭建的时候照着步骤一步一步搞感觉很不爽,直到最后博客搭完了才明白以上几个问题,所以这里我想先给大家回答一下上面几个问题,然后再逐步教大家使用 Hexo + GitPage 搭建属于你自己的博客。
在完成了 UI 界面的实现后,接下来可以开始进行和云开发相关的数据对接。完成数据对接后,应用基础就打好了,接下来的就是发布上线以及一些小的 feature 的加入。
大概是几个月前我在 v2ex 上看到了Daocloud的宣传,开始接触到了 Docker 这个神奇的容器引擎和 Daocloud 这个基于 Docker 技术的云平台
github地址:https://github.com/nextcloud/all-in-one 这里要说一下,官方的README里的介绍的安装方式是针对没有安装web服务器或者是反向代理的安装。所以如果你已经有了web服务器或者反向代理,请参考这个安装文档:https://github.com/nextcloud/all-in-one/blob/main/reverse-proxy.md
描述:一个渗透安全工程师常常会在,某些安全测试项目中遇到,代码或者命令可以被执行,但是无任何的回显特征来判断攻击成功,
震惊!某小白竟然利用windows绕过了windows Defender、360等AV。
m权限的cmd 只能在xp系统使用 通过服务方式 SC Create syscmd binPath= “cmd /K start” type= own type= interact SC start syscmd
主站一般不想了,先搞子域名还是常用的办法子域名先跑一边,我这里使用的工具是oneforall,把收集到的子域名统统搞一遍,发现该子域名上所有的web程序都是使用的同一款cms(别问怎么知道的,问就是云悉查的),然后这套cms网上并没有啥可以利用的公开漏洞。
对待迁移的虚拟机进行准备,包括检查并安装Virtio 驱动、安装 cloud-init。
在计算机开发领域,命令行工具是开发者的得力助手,能够快速、高效地完成各种任务。在Windows操作系统中,DOS(Disk Operating System)命令是一组强大的命令行工具,用于进行文件操作、目录管理、进程控制等各种操作。虽然现代开发环境提供了图形界面和可视化工具,但掌握常用的DOS命令仍然是一项必要的技能,能够在开发过程中节省时间,提高效率。本篇博客将围绕开发常用DOS命令展开,为您详细介绍这些工具的功能和用法,帮助您更好地驾驭命令行工具,成为更高效的开发者。
作为一名站长,一定要知道如何使用ping命令和tracert命令来检测域名、主机、IP的状态,今天站长就简单和新手朋友说说如何使用ping命令和tracert命令。
如果防火墙开启,我们pingLinux服务器的IP会ping不通,所以我们要对防火墙进行设置(一般情况下只需执行1里边的命令就可以了):
本文将引导您如何在 EdgeOne 上添加站点并开启安全加速的全流程,帮助您快速上手了解如何接入 EdgeOne 服务。
可以自己百度Google hosts寻找最新的hosts文件,获取前往GitHub上由大佬们维护的项目获取:https://github.com/googlehosts/hosts
在这里呢,要先跟大家说声抱歉这么久都没更新文章,不是咱们不更新啊,是实在没啥实战文章更,如果各位有什么需求或者需要什么资源可以在公众号留言(就是发送你想说的到公众号),我会一一查看并回复,也希望大家呢,觉得我们发的文章可以的话,帮忙转发一下,我们也希望关注量上去,这样才更有动力写文章。我们所发的实战渗透测试项目都是授权并脱敏了的。就先说到这。
原理为使用POP3协议的命令操作删除数据库内损坏的邮件列表,从而解决通过POP3协议拉取邮件时卡住不拉取邮件的问题。 方法采取脚本方式,使用PHP编写,下面是代码,贴出来共享。
在线指纹识别,在线cms识别小插件--在线工具 (bugscaner.com)(个人推荐)
本文记录某项目,在开始尝试各类漏洞未果的情况下,利用平台的逻辑缺陷,打造出一份高质量的用户名和密码字典,巧妙的通过VPN突破内网的经历。
在IIS上面创建了很多站点,应用池,想知道都绑定了什么域名,什么应用池等等除了一个个站点去点击查看,还有其他办法吗?下面阿豪给大家分享下如何导出IIS的一些配置内容
又是一篇关于https的博文啊,貌似启用了https之后会遇到很多的问题啊,不过那又怎样?谁让我喜欢了,哈哈。
RCE(Remote code execution)远程代码执行漏洞,RCE又分命令执行和代码执行。
本次渗透在几个docker虚拟机间多次横向移动,最终找到了一个可以进行docker逃逸的出口,拿下服务器。渗透过程曲折但充满了乐趣,入口是172.17.0.6的docker虚拟机,然后一路横向移动,最终在172.17.0.2出实现了docker逃逸,简单画了一个思维导图,方便大家阅读全文。(因版权问题,靶机隐去,但不影响阅读)
各工具kali官方简介(竖排):https://tools.kali.org/tools-listing 名称 类型 使用模式 功能 功能评价 dmitry 信息收集 whois查询/子域名收集/端口扫描 whois并不简单明了;子域名和邮箱依赖google;端口扫描速度一般 dnmap 信息收集 用于组建分布式nmap,dnmap_server为服务端;dnmap_client为客户端 用起来并不是那么方便,不是实在不行不是很必要 ike-scan 信息收集 收集ipsec
本文同步博客图文( ´▽`):https://www.mintimate.cn/2020/03/19/hexo
执行这几句powershell设置开机计划任务激活系统,每次开机时都会自动激活系统(不论在此之前是否激活状态)
ProxyShell是Exchange的最新漏洞,CVE编号为CVE-2021-34473(远程代码执行)、CVE-2021-34523(特权提升)、CVE-2021-31207(安全绕过漏洞),有兴趣的师傅可以自行去google、twitter等找找相关文档。
很多需要用到的脚本及软件会先发布在GitHub上,所以经常需要访问GitHub,但是每次都会卡在跳转到GitHub的步骤,就是还没开始就可以结束了。
然后就可以愉快的抓数据了。之前也写过基于request,iconv,cheerio,schedule(定时调度模块)写了一个抓取的框架
前两天腾讯云活动,撸了一个月服务器玩玩,想想自己都是用虚拟主机,真的太难了。玩了一天服务器,重装了很多次系统,想了想还是稳定一下吧,好好安度一个月,装了CentOS之后安装上了宝塔,但是自己域名没备案,于是又没得玩了。之后突然想起来在酷安酷友的服务器上当时想通过FRP来内网穿透玩,但是怎么也不成功。这次趁着机会,自己实验一下。因为已经安装了宝塔的界面就不想在改了,于是就在宝塔的基础上开始。 参考的教程是E语云博客的基于BT宝塔面板安装frp内网穿透实现共存的教程的博文中配置部分,并提前在安全组开放好了端口。 接下来的内容涉及到E语云博客的内容,仅仅为了备份,请详细教程访问原网站。
内网搞的少,突然遇见一个,目的拿到域控就行了,期间有些其他操作就顺带提一下,主要写了拿域控这条线,目标外网ip:wip1,后面打码严重,见谅,技术比较菜,欢迎大佬们提出宝贵意见
C2翻译本:https://blog.ateam.qianxin.com/CobaltStrike4.0用户手册_中文翻译.pdf
本文我将向大家分享一个新的非常有意思的漏洞。利用该漏洞可以为我们泄漏云环境中的Metadata数据,并进一步的实现远程代码执行(RCE )。
Let's Encrypt是一个新的证书颁发机构(CA),它提供了一种获取和安装免费TLS / SSL证书的简便方法,从而在Web服务器上启用加密的HTTPS。它通过提供软件客户端Certbot简化了流程,该客户端尝试自动化大多数(如果不是全部)所需步骤。目前,获取和安装证书的整个过程在Apache和Nginx Web服务器上都是完全自动化的。
一、前言 单点登录是通过域名从cookie中获取登录信息,然后再根据cookie的键值对获取用户信息。但由于通过IIS Express调试应用时默认使用localhost作为域名且无法直接修改,导致无法获取cookie信息。以前的做法就是直接将Web应用部署到IIS上,然后在VS中通过“附加进程”来调试,麻烦多了,也不便团队搭建开发环境。 今天花了一点时间查阅相关资料,终于不用再那么蛋痛了^_^。现在记录下来待日后查阅。 二、设置项目
我这里说明一下jar包Java运行部署在服务端,首先要确定项目在服务端运行成功,可以实java -jar jar包名.jar 或者bohup java -jar jar包名.jar >日志文件名称.txt &
域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用TCP和UDP端口53。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。
上一篇文章我们简单的解释了什么是WMI,WMI做什么,为什么使用WMI。本文是笔者在阅读国内部分的解释WMI横向移动的文章后写下的一篇文章,希望帮助同学们在攻防中进入横向移动后根据实际场景利用WMI来解决问题。在横向移动中的固定过程中一定离不开“信息收集”,然后分析信息根据实际场景(工作组或者域)来进行横向移动,至于使用什么工具,为什么使用这个工具,笔者使用WMI的意见。所以本文分为三个段落,信息收集、横向移动、部分意见。 信息收集。
本文稿费200软妹币 砸个广告:各位在网络安全方面有新创作的小伙伴,快将你们的心得砸过来吧~ 文章以word形式发至邮箱: minwei.wang@dbappsecurity.com.cn 有偿投稿,记得留下你的姓名和联系方式哦~ -START- 嗯,之前无聊在阿里云上面搭建了一个网站,后来发现国内服务器域名备案很麻烦,国外呢,服务器虽然免费,但是性能略逊,于是产生了这个很骚的思路,购买一个国外的虚拟主机,然后提权拿服务器权限(以下内容仅供学习使用,切记违法。) 原理:一般购买完成后 虚拟
领取专属 10元无门槛券
手把手带您无忧上云