之前有说到了如何利用GitHub Pages来搭建自己的静态博客hexo,今天我来说一下如何免主机搭建自己的动态博客WordPress。
修改ssh配置 每台linux主机修改配置文件/etc/ssh/sshd_config RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile....ssh/authorized_keys 启用这三项配置,即去掉这三项的注释 配置spiro1主机到spiro2主机的免密登录 hosts配置 前置条件,主机名为spiro1和spiro2...先配置两台主机的/etc/hosts 192.168.231.101 spiro1 192.168.231.102 spiro2 生成公私钥对 在spiro1机器上执行 [root@spiro1 .ssh...22:35 id_rsa -rw-r--r--. 1 root root 393 Aug 12 22:35 id_rsa.pub id_rsa: 私钥 id_rsa.pub: 公钥 安装公钥到登录目标主机...测试 [root@spiro1 .ssh]# ssh spiro2 Last login: Sat Aug 12 23:09:09 2017 from spiro1 [root@spiro2 ~]# 免密登录成功
[ linux 设置 免密 登录到远程主机 ] 1,生成本地 ssh ssh-keygen 2, 查看ssh key cat ~/.ssh/id_rsa.pub 3, 用ssh-copy-id
一、原理 我们使用ssh-keygen在A主机上生成私钥和公钥,将公钥的内容粘贴到B主机的authorized_keys文件内,就可以在A主机上使用ssh命令,不使用密码登陆B主机。...二、操作步骤 ## 假设有两台主机,实现互相免密登陆 node1.ambari.com node2.ambari.com 各个主机均执行以下操作: ## 生成密钥对 ssh-keygen -t rsa...authorized_keys ## 修改文件权限 chmod 700 ~/.ssh chmod 600 authorized_keys 在node1.ambari.com上执行: ## 配置主从互相免密登陆...node2 ~]# cat ~/.ssh/id_rsa.pub | ssh root@node1.ambari.com 'cat - >> ~/.ssh/authorized_keys' ## 验证是否免密...备注:如果只想主从节点免密的话,就将主节点的authorized_keys文件拷贝到从节点的/root/.ssh/目录下即可。
Ansible的指定用户与密码登录、免密登录、指定ssh端口以及主机清单Inventory配置 ?...请将此主机「172.16.1.180」的指纹添加到你本机的known_hosts文件中以管理此主机。...实现yun用户免秘钥登录 要求:根据规划实现 172.16.1.180 到 172.16.1.180、172.16.1.181、172.16.1.182、172.16.1.183、172.16.1.184...、172.16.1.185 免秘钥登录 因此需要在 172.16.1.180 机器创建秘钥,然后分发到受控机器。...ssh/id_rsa.pub 172.16.1.184 6 [yun@ansi-manager ~]$ ssh-copy-id -i ~/.ssh/id_rsa.pub 172.16.1.185 测验免密登录是否成功
登陆远程主机创建授权文件 按照正常方式登陆 ssh root@192.168.18.9 ⚠️注意,这一步以 root 用户登陆,可能和你的不同,不够之后的配置都相对一致。...ssh root@192.168.18.9 现在你会发现,无需输入密码即可登陆成功,说明 authorized_keys 配置成功,接着我们给这个主机配置一个别名。...# 本地测试服务器 Host cs189 HostName 192.168.18.9 Port 22 User root 由于我的主机是位于18.9 网段的...现在,我就可以简单的通过如下命令登陆主机了。 ssh cs189
免杀是同所有的检测手段的对抗,目前免杀的思路比较多。本篇介绍了一个独特的思路,通过内存解密恶意代码执行,解决了内存中恶意代码特征的检测。...原文链接:https://forum.butian.net/share/2669 0x00 前言 免杀是同所有的检测手段的对抗,目前免杀的思路比较多。...0x02 流程 通过双重 xor 对shellcode进行加密 申请内存执行指定命令 通过计算地址执行解密函数指令后执行shellcode 效果: 0x03 免杀制作思路 1、静态免杀 杀软是通过标记特征进行木马查杀的...(int i = 5;i<sizeof(shellcode);i++) { ((char*)p)[i] = ((char*)p)[i]^184^6; } } 2、动态免杀
—-网易云热评 一、简介 快速生成免杀exe可执行文件,目前拥有三种免杀的方法 二、下载及安装 1、下载到本地 git clone https://github.com/lengjibo/FourEye.git...r requirements.txt 三、使用方法 1、打开该软件 python3 BypassFramework.py 2、显示可生成的软件,list 3、选择shellcode,显示可选择的免杀方式...4、选择fibers免杀方式,加密方式选择xor,输入shellcode,选择平台的位数,execute运行 注意:如果报错请安装mingw环境 apt-get install gcc-mingw-w64
Veil-Evasion 是一个用 python 写的免杀框架,可以将任意脚本或一段 shellcode 转换成Windows 可执行文件,还能利用Metasploit框架生成相兼容的 Payload...,使用下面命令 dk ps -a //查看启动的镜像 dk exec -it 4ae72dc914c9 /bin/bash 执行 veil命令可启动,版本为 3.1.1 veil使用 veil 有两个免杀的工具...Ordnance 可生成在 Veil-Evasion 中使用的 shellcode,Evasion 是用做文件免杀 我们一般选择Evasion Veil>: use 1 #选择Evasion功能 Veil...试一下使用go生成 Veil/Evasion>: use 16 输入监听的主机和端口就可以 然后再设定生成的payload名字 因为之前已经做过映射,所以在宿主机的/tmp/veil-output/compiled.../目录可直接看到生成的exe文件 在msf中监听 测试主机发现可以上线 我这里使用virus进行测试
://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控免杀专题(3)-msf自带免杀(VT免杀率35/69):https://mp.weixin.qq.com...5、远控免杀专题(5)-Veil免杀(VT免杀率23/71): https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控免杀专题(6)-Venom免杀...(VT免杀率11/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 免杀能力一览表 ?...---- 前言 Venom和Veil、Shellter是三大老牌免杀工具,免杀主要依靠分离执行和加密混淆等技术,可以和msf无缝对接。...我们先生成一个最简单直接的,第4个模块,通过C编译EXE程序 在输入4之后,会弹出一个框让你输入ip地址,这个就是你msf监听主机的地址,我的就是10.211.55.2了,不要看着上面那个example
首先看SSH免密登录简易原理图: 主机A想要SSH免密登录主机B, 首先需要将主机A的SSH公钥复制到主机B的授权列表文件, A登录B时,B会查看自己的授权列表文件, 若存在A的公钥,经过一系列验证后,...即可登录 首先准备两台主机 SSH-A 和 SSH-B(注意:两台主机必须能 ping 通) 我的 SSH-A 主机的 IP 是:192.168.198.12,...SSH-B 主机的 IP 是:192.168.198.13 , !!!!...SSH Key 是针对主机中某一个用户的, 每个用户的SSH Key都不一样 开始(主机 SSH-A 免密登录主机 SSH-B): 1....远程登录到别的主机后怎么 回到原来的主机 从主机SSH-A 登录到 SSH-B主机: ssh SB@192.168.198.13 回到原来的主机: ssh SA@192.168.198.12
与传统桌面设计器主要区别 免安装 传统的桌面设计器在使用前,都要考虑安装环境的问题,比如操作系统、.NET 版本、Linux 中的文件权限、MAC中的系统版本等,这就是传统设计器往往会针对每种环境推出对应的设计器版本的原因
以下文章来源于亿人安全 ,作者St3pBy 文章首发于:奇安信补天攻防社区 https://forum.butian.net/share/1690 0x00 前言 python shellcode免杀的常用手法...本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找免杀api 4、分离免杀,分离加载器与shellcode; 5、python打包成exe 6、组合,免杀效果分析 0x01...但是现在并没有任何免杀效果。...当然,作为开源软件,veil的特征已经被杀软标记了,它的免杀效果已经不怎么样了,不适合拿来直接用。 我们只是用来对shellcode进行混淆,以及获取一些反沙箱的代码。...,这只是免杀技术的冰山一角角。
spm_id_from=333.999.0.0&vd_source=4652172a15b97e23a4fc522adb2ef705 使用纤程免杀 纤程Fiber的概念:纤程是比线程的更小的一个运行单位...binaryxor 选择异或次数 4、生成之后,全选 edit – copy as c code,填入到上面的实现代码中,异或次数按照刚刚设置的进行修改 5、gcc xc2.c -mwindows编译生成exe 免杀效果...fibersapi.h DWORD result = FlsAlloc(NULL); if (result == FLS_OUT_OF_INDEXES) { return 0; } 使用求反免杀
本专题文章导航 1、远控免杀专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控免杀专题(2)-msfvenom隐藏的参数:https...://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控免杀专题(3)-msf自带免杀(VT免杀率35/69):https://mp.weixin.qq.com...5、远控免杀专题(5)-Veil免杀(VT免杀率23/71):https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控免杀专题(6)-Venom免杀...(VT免杀率11/71):https://mp.weixin.qq.com/s/CbfxupSWEPB86tBZsmxNCQ 7、远控免杀专题(7)-Shellter免杀(VT免杀率7/69):本文 文章打包下载及相关软件下载...---- 前言 Shellter和Venom、Veil是三大老牌免杀工具,Shellter是一个开源的免杀工具,利用动态Shellcode注入或者命令来实现免杀的效果。
别人的静态免杀 在Github上看到一个c++的免杀,在4月6号的时候,还是bypass 很多的,但是一个月过去了,我执行之后发现了只能过火绒: 项目地址:https://github.com/G73st...复现其他师傅的免杀 2.1 c++部分 其实他这部分代码的逻辑就是一个利用自己的密钥进行解密,解密之后再申请内存,执行shellcode,在这里先将别人的代码下载下来,在本地跑一下: 先把项目下载,然后把...免杀Windows Defender 对于作者一个月以前的更新,可以过Windows Defender,但是现在只能免杀火绒,在这里对此做一个小小的改动,就可以达到以前的那种效果,但是依旧无法过360(...因为免杀一直会被标记,此处的tips暂不提供,希望师傅能够理解) 此时最新版的Windows Defender 上线成功: 但是!!!...当然,在这个免杀中,均属于静态免杀,有些属于乱杀,就像碰到易语言一样,大家都杀!
0x03 为什么使用python python语言入门门槛低,上手快,且两三年前就出现了这种免杀方式,但是很多人说网上公开的代码已经不免杀了。事实真的如此吗?...不做硬编码(人话:shellcode字符串不写死在代码里面) 2、:shellcode字符串 多种编码方式混淆 3、:shellcode字符串 加密 4、:添加无危害的代码执行流程扰乱av分析(早些年的花指令免杀思维...答案是否定的:CobaltStrike的管道通信模式加上将花指令免杀思维运用在高级语言层面上一样有效,人话就是在shellcode loader的代码层面加一些正常的代码,让exe本身拥有正常的动作,扰乱...总结:本文所阐述的粗略且浅显的免杀方法都是站在CobaltStrike强大的肩膀上实现的。...0x09 总结 此种方式的缺点:单文件体积过大,go语言比较小,veil里面有使用go进行免杀的,单文件体积在800kb左右,如果你学过go的语法,建议你利用go语言来免杀,具体操作,你可以在使用veil
免杀实战—小马免杀 引用免杀 因为D盾、安全狗、护卫神会对关键字eval中的执行变量进行溯源,当追溯到要执行的变量为一个通过POST接收的可疑数据时就会显示可疑木马,为了躲避这种溯源方式,可以通过多次使用...换了也没戏",之后b皱了皱眉说:"不急,我们来再拉一下伙伴——反引号,让他帮帮忙": 果然,b小哥说的还是有点门道的哦,从上面的结果中可以看到成功免杀了,之后再来看看安全狗——成功免杀 护卫神——成功免杀...幸好今天"反引号"大哥来串门,不妨让他来帮个忙: 发现成功免杀,之后我们再使用安全狗查杀一下看看————成功免杀 护卫神————成功免杀 至此,成功免杀安全狗、护卫神、D盾,之后我们试试可用性:...之后使用安全狗查杀————成功免杀 之后使用护卫神查杀————成功免杀 至此,成功免杀D盾、安全狗、护卫神,之后我们使用菜刀连接试试看是否可以正常使用: 免杀实战—大马免杀 加密&混淆 在免杀处理的众多方法中...之后使用安全狗查杀————成功免杀 之后使用护卫神查杀————成功免杀 至此,成功免杀D盾、安全狗、护卫神,之后我们试试可用性: 文末小结 这篇免杀文章最初写作与2019年10月份左右,文中涉及到的免杀技巧大多数是较为成熟的技巧
文章首发于:奇安信补天攻防社区 https://forum.butian.net/share/1690 0x00 前言 python shellcode免杀的常用手法,实现过常见AV的效果。...本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找免杀api 4、分离免杀,分离加载器与shellcode; 5、python打包成exe 6、组合,免杀效果分析 0x01...但是现在并没有任何免杀效果。...当然,作为开源软件,veil的特征已经被杀软标记了,它的免杀效果已经不怎么样了,不适合拿来直接用。 我们只是用来对shellcode进行混淆,以及获取一些反沙箱的代码。...,这只是免杀技术的冰山一角角。
/docker/daemon.json 然后重启docker服务 拉取veil镜像 拉取成功后,执行 -v /tmp/veil-output:/var/lib/veil/output:Z是将宿主机的.../tmp/veil-output目录映射到docker里面,这样veil生成的payload可以直接在宿主机里使用。...我们使用go语言生成msf的payload 设置好msf的监听主机和端口就可以,下图所示 ? 然后再设定好生成的payload的名称,我这里就用go_msf了 ?...因为之前已经做过映射,所以在宿主机的/tmp/veil-output/compiled/目录可直接看到生成的exe文件。...在msf中监听 在测试主机执行go_msf.exe,发现msf中可上线 ? 而此时是正常打开360和火绒的 ? virustotal.com中44/71个报毒 ?
领取专属 10元无门槛券
手把手带您无忧上云