在我先前的文章中,我通过一个简单的hello world示例介绍了如何在Node.js应用程序中使用Swagger记录API。...下面我将演示如何把相同的示例通过Docker部署到Bluemix,以及在调用API时如何使用[API管理服务来强制执行客户端ID和密钥,使得API所有者可以监视其API的使用情况。...将Node.js应用程序作为Docker容器部署到IBM Bluemix 首先,你需要在你项目的根目录下添加一个Dockerfile。...在下一部分中,我将介绍如何在调用API时强制使用一个客户端ID和密钥,以便可以跟踪哪些应用程序调用的哪些API。...可以通过指向上面的Swagger 2.0定义来导入API定义,并且也可以在API管理服务的面板中配置其他设置。
本文记录下如何使用docker部署pytorch文本检测模型到服务器, 。镜像文件也上传到docker hub了,可以一步步运行起来,不过需要先安装好docker。docker的安装可参考官方文档。...可在浏览器中进行验证,也可以通过脚本验证,后面详述。 创建镜像 需要先编写Dockerfile文件: ?...然后将需要的文本拷贝进去,其中detection_api提供上面的detection函数,可以看成黑盒子,输入是图像,输出为该图像上检测得到的所有文本框。...拉取镜像 我已经将创建的镜像上传到docker hub了,可以拉取下来: docker pull laygin/detector 然后查看下全部的镜像: ?...2. python脚本 通过脚本验证是最常用的方式了,这里写了一个简单的demo脚本 ? ? 结果如图所示: ?
通过 CircleCi 2.1 测试和部署到 Amazon Elastic Beanstalk ---- 在互联网上搜索了一种通过circleCI将我的应用程序部署到Elastic beanstalk的直接方法之后...,我想我可以帮助其他试图通过这篇文章做同样的事情的人。...首先按照以下步骤设置 AWS IAM 用户(建议使用 CircleCI 的唯一用户)) 在 AWS 服务上搜索 IAM 选择“用户”(或“用户组”,例如,如果您希望将部署用户分组在一起。...'创建新环境',并相对于它将要托管的git分支名称命名它,例如 我这样做是因为我有一个过渡分支和主分支,所以在我们的EB配置中,我们将替换为CircleCi提供的$CIRCLE_BRANCH环境变量,因此在部署过渡分支时...,例如,它将知道部署到Elastic Beanstalk上的环境。
所以我开始了一个简单的教程,并将该Spring应用程序部署到了 Bluemix。...该教程不仅可以使用Maven和Gradle构建Java应用程序,还可以使用可部署到Bluemix的Docker镜像。 这个Spring教程说你需要15分钟的时间完成教程。...使用应用程序的“complete”版本 通过Maven或Gradle构建项目 可选:在本地环境运行应用程序 :运行与Tomcat和应用程序一起生成的JAR文件 通过Maven或Gradle插件构建...Docker镜像 这个官网教程主要阐述了如何push一个镜像到Docker Hub(通过 “docker push springio/gs-spring-boot-docker”),对于push 镜像到...在web 浏览器中通过你的IP:8080打开这个应用程序
所以我开始了一个简单的教程,并将该Spring应用程序部署到了 Bluemix。...可以使用Maven和Gradle,不仅可以构建Java应用程序,还可以使用可部署到Bluemix的Docker镜像。 Spring教程指出你需要15分钟的教程。...使用应用程序的“完整”版本 通过Maven或Gradle构建项目 可选:在本地运行应用程序:运行Tomcat和您的应用程序附带的内置jar文件 通过Maven或Gradle插件构建Docker镜像...本教程介绍如何将镜像推送到Docker Hub(通过“docker push springio / gs-spring-boot-docker”),要将图像推送到Bluemix,请按照下面的步骤进行操作...通过yourIP:8080在Web浏览器中打开应用程序 。
应急响应专家登录到异常服务器排查分析,发现该恶意程序通过PowerShell脚本执行,并会从C&C地址拉取PayLoad和远控程序,故判定为感染挖矿木马,进一步分析,发现该恶意软件具有蠕虫特点,能够通过网络自我复制传播...Ansible是一种可批量管理服务器的开源自动化工具,管理员可以通过 Ansible 在成百上千台计算机上同时执行指令(任务)。...最终,确定攻击者通过官网漏洞获得网站服务器控制权限,通过扫描暴破获得堡垒机权限,并部署Frp代理工具。...通过堡垒机登录多台服务器,部署扫描工具进行内网扫描,并通过“自动化运维服务器”下发挖矿程序, 利用“自动化运维服务器” 部署Frp代理作为跳板横向传播,最终控制近70台服务器。...安服应急人员到达现场后,通过排查安全设备告警日志、受害主机日志以及对木马样本进行分析发现,内网多台Web应用服务器对外开放SSH服务22端口并且使用相同的弱口令、多台受害服务器均被植入SSH扫描暴破脚本和挖矿木马程序
组策略的其中一个版本名为本地组策略(缩写“LGPO”或“LocalGPO”),这可以在独立且非域的计算机上管理组策略对象。 通过使用组策略,你可以设置策略设置一次,然后将该设置复制到多台计算机上。...例如,你可以在链接到域的 GPO 中设置多个 Internet Explorer11 安全设置,然后将所有这些设置应用到域中的每台计算机。...它提供了有效的方法,利用显式凭据结合组策略部署了计划任务,一次性批量更改了电脑的本地管理的密码,也许这就是最受欢迎的利用场景吧。...至少Windows XP家庭版中它就已经存在,并且可以应用到域计算机。在Windows Vista以前,LGP可以强制施行组策略对象到单台本地计算机,但不能将策略应用到用户或组。...powershell Get-GPPPassword 加载该函数 这个powershell脚本会自动遍历SYSVOL下的敏感文件,并且将密码解密 3.针对性用户查找,这里我们可以使用powerview
组策略的其中一个版本名为本地组策略(缩写“LGPO”或“LocalGPO”),这可以在独立且非域的计算机上管理组策略对象。 通过使用组策略,你可以设置策略设置一次,然后将该设置复制到多台计算机上。...例如,你可以在链接到域的 GPO 中设置多个 Internet Explorer11安全设置,然后将所有这些设置应用到域中的每台计算机。...它提供了有效的方法,利用显式凭据结合组策略部署了计划任务,一次性批量更改了电脑的本地管理的密码,也许这就是最受欢迎的利用场景吧。 GPP中存储的凭据 然而现在有个问题,凭据数据应该怎样保护?...至少Windows XP家庭版中它就已经存在,并且可以应用到域计算机。在Windows Vista以前,LGP可以强制施行组策略对象到单台本地计算机,但不能将策略应用到用户或组。...导入Get-GPPPassword.ps1 powershell Get-GPPPassword 加载该函数 这个powershell脚本会自动遍历SYSVOL下的敏感文件,并且将密码解密 3.针对性用户查找
攻击特征 1.病毒会创建计划任务持续使用PowerShell.exe下载其他恶意程序。 2.病毒运行挖矿程序占用计算机资源,影响正常使用。 3.病毒运行木马程序用于自身持久化驻留和操控计算机。...注:通过任务管理器查看CPU较高使用率和多个PowerShell.exe进程,能初步判断机器中了此木马,查看其计划任务有随机名,调用PwoerShell确定木马病毒存在。 攻击链路: ?...分析update.exe如下: 该文件中发送指令通过RSA算法进行加密, 获取指令后通过编码RSA公钥进行解密,最终执行远程命令。...病毒拥有远控功能,运行后将本机的CUP型号,操作系统版本,MAC地址,ip地址,域用户名,显卡信息,挖矿线程,以及计算机参数传递给终端: 该脚本新增一个计划任务,计划每天7:00运行 C:\windows...释放PowerShell脚本并执行,命令行参数为 ? 判断自身所在的路径,如果不是则拷贝自身到当前用户的缓存目录中再次启动: ?
后续攻击者会在c盘创建drive目录,将渗透工具放在c:\drive目录下。...这个程序会创建一个名为RuntimeBrokerService.exe的计划任务,伪装成合法的Windows任务,每天以SYSTEM权限自启动RuntimeBroker.exe程序。...后续攻击者在多台内网主机上,通过图形界面GUI手动关闭Windows Defender,并且植入Ngrok代理程序及配置文件,这样可以确保在主机例行重启的时候,能够保持不丢失权限。...一旦攻击者在内网环境中建立了一个较深的据点并横向移动到了域控服务器,他们会执行如下Powershell命令在活动目录上,获取域内所有计算机列表: Powershell.exe get-adcomputer...此外,还观察到攻击者尝试使用任务栏管理器转储本地安全机构子系统服务 (LSASS) 进程,但是被FCEB机构的防毒软件拦截了。 Part5 总结 1.
: Project1_Report.xlsx:此excel工作表将包括从提供给APT-Hunter的每个Windows日志中检测到的所有事件 Project1_TimeSketch.csv:您可以将此CSV...命令 使用Powershell日志使用多个事件ID检测可疑的Powershell命令 使用终端服务日志从袜子代理检测连接的RDP 使用终端服务日志从公共IP检测连接的RDP 从计算机Powershell...远程处理中使用WinRM启动检测连接 使用WinRM启动连接以对Powershell远程计算机进行检测 使用安全日志使用Net命令检测用户创建 使用安全日志检测在可疑位置运行的进程 使用安全日志使用令牌提升检测特权提升...使用安全日志检测可运行的可执行文件 使用安全日志检测可疑的Powershell命令 使用安全日志检测通过管理界面创建的用户 使用安全日志检测Windows关闭事件 使用安全日志检测添加到本地组的用户...使用安全日志检测用户添加到全局组的用户 使用安全日志检测用户添加的用户到通用组 使用安全日志检测从全局组中删除的用户 使用安全日志检测从通用组中删除的用户 使用安全日志检测从本地组中删除的用户 使用安全日志检测从全局组中删除的用户
起初认为攻击者是通过zabbix服务入侵进来的,将网络接入到虚拟机同一个网络环境中,进入zabbix所在的目录查看zabbix.conf.php配置文件其数据库口令为xxxx123弱口令跟虚拟机的登录口令一致...与该集团分公司的网络负责人沟通,了解到分公司的网络边界处部署一台上网行为管理,公司内所有电脑访问互联网时流量都会经过它。...0x06 后门分析 将后门程序svchost.exe上次至微步云沙箱进行行为分析,恶意程序先是释放了ps1文件后将自身C:\Windows\temp\svchost.exe添加至计划任务,后通过powershell...执行ps1文件读取到密码写出mkatz.ini,再通过CMD将powershell经过base64加密后的执行命令添加至计划任务7点执行一次进行权限维持。...可以判定该后门是驱动人生后门感染的,后门生成的时间也正好和驱动人生后门事件爆发的时间对得上,建议将计算机登录口令修改成强口令;将系统中的高危端口关闭;安装杀毒防护软件定时全盘杀毒扫描。
利用组策略计划任务实现命令执行 自Windows Server 2008开始,GPO组策略对象开始支持计划任务,以便于管理域中的计算机和用户。...组策略计划任务计算机配置和用户配置的区别 Windows Server2008R2使用计算机配置创建计划任务时,只有服务器会应用策略上线,PC机器不会应用策略。...组策略通过计划任务实现命令执行 Windows管理工具——>组策略管理,找到域——>右键——>在这个域中创建GPO并在此处链接(C) 输入组策略名字,我这里取名 test 找到我们刚刚创建的组策略,...右键——>编辑 这里会有计算机配置和用户配置两种,我们选择用户配置即可: - 用户配置——>首选项——>控制面板设置——>计划任务——>新建 这里有四种计划任务: - 计划任务 - 即时任务(Windows...gpupdate /force 这边我们可以收到dnslog请求 组策略通过计划任务实现powershell命令批量上线 这里前面的步骤一样,主要是操作这里 上线命令如下: C:\Windows\
将Administrator从Debug组中移除 三、哈希传递攻击 哈希传递PTH(Pass the Hash)攻击: 在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码...说白了就是使用工具将散列值传递到其他计算机中,进行权限验证,实现对远程计算机的控制 在实际测试中,更新KB287l997后无法使用常规的哈希传递方法进行横向移动,但Administrator账号(SID.../files/PSTools.zip PsExec的基本原理是:通过管道在远程目标计算机上创建一个psexec服务,并在本地磁盘中生成一个名为“PSEXECSVC”的二进制文件,然后通过psexec服务运行命令...(Win95及之后) 客户端程序对象能够对网络中的另一台计算机上的服务器程序对象发送请求 执行流程同样: 通过ipc$连接远程计算机 执行命令 1、通过本地DCOM执行命令 获取DCOM程序列表: //...邮箱服务器、客户端访问服务器、集线传输服务器是核心角色,只要部署这三个角色就能提供基本的电子邮件处理功能,且这三个可以部署在同一台主机上。
Red Canary近期公布了《2021 Threat Detection Report》,该报告涵盖了众多顶级网络攻击技术到MITER ATT&CK框架的映射。...由于这些工具是Windows固有的,也被称为离地攻击,也就是说攻击者不需要下载专用工具,而是使用已安装的现有PowerShell就能够将恶意活动隐藏在合法进程中。...两者都允许攻击者通过受信任的签名二进制文件创建恶意代码。同样,攻击者使用的是离地攻击。 对此,建议企业可以为恶意使用的Rundll32设置警报,并且同样建立一个基线。...主要部署加密货币挖掘有效载荷。当试图创建新的服务和新的进程时,建议查看日志中的事件4697、7045和4688。 4、16%:计划任务 报告指出,攻击者使用计划任务来建立持久性。...10、4%:重命名伪装 攻击者通过重命名系统工具程序来绕过控件和检测。为此,建议不是直接查找文件名而是查找进程,从而确定攻击者是否正试图使用此技术进行攻击。
这些安全增强功能包括: 脚本块日志:将反混淆化的PowerShell代码记录到事件日志中; 系统范围的脚本拷贝:该功能可通过组策略开启,可记录下每一条在系统中执行过的PowerShell命令和代码块;...相关活动: 涉及到.Net的下载活动(New-Object Net.WebClient).DownloadString) Invoke-Expression BITS活动 计划任务创建/删除 远程PowerShell...脚本代码签名 如果你需要在企业环境中使用PowerShell脚本的话,代码签名也是另一种可以增强安全性的方法。这种功能将只允许经过数字签名的脚本代码在计算机中运行。...其中包括: 将目标主机中的PowerShell降级至PowerShellv.2 自定义使用.NET Framework(不涉及到PowerShell.exe的执行) PowerShell脚本混淆 上面列举出的只是其中的一小部分技术...虽然这种操作可能不适用于某些特殊的企业环境,但相关的网络管理员也应该尽量部署并激活本文所介绍的安全保护技术,并及时更新攻击识别信息。
管理远程计算机:通过计划任务可以在网络上管理和运行远程计算机上的任务。 Windows计划任务提供了一个用户友好的界面,使用户能够轻松创建、编辑和管理这些计划任务。...计划任务的结构 在Windows计划任务中,任务是通过一种层级结构进行组织和管理的。这个层级结构允许你将任务分组,使任务管理更加有条理和灵活。...在Powershell中可以通过Get-ScheduledTask cmdlet 来获取计划任务详细信息, 4....使用Powershell的cmdlet 在管理员权限下使用Powershell Register-ScheduledTask cmdlet来创建计划任务。...后记 通过任何方法添加计划任务时,实际上是将任务的配置信息添加到操作系统的计划任务服务中。
运行 Windows Server 2008 R2 的单个计算机提供有限的服务器可靠性和可伸缩性能。...但是,通过将运行 Windows Server 2008 R2 的其中一个产品的两台或多台计算机的资源组合到单个虚拟群集中,NLB 便可以提供 Web 服务器和其他执行关键任务服务器所需的可靠性和性能。...有关将 Windows PowerShell 用于 NLB 群集的详细信息,请参阅 PowerShell for NLB- Part 1- Getting Started和PowerShell for...NLB 支持从 Windows Server 2003 到 Windows Server 2008 R2 以及从 Windows Server 2008 到 Windows Server 2008 R2...有关 NLB 的部署信息(包括有关滚动升级的信息),请参阅 http://go.microsoft.com/fwlink/?LinkId=87253。
在运行中输入gpedit.msc,然后以管理员方式打开: 配置「计算机配置」 配置「用户配置」 WIndows INstaller的相关知识点 ? ?...4 自动安装配置文件 网络管理员在内网中给多台机器配置同一个环境时,通常不会逐台配置,而会使用脚本化批量部署的方法。在这一过程中,会使用安装配置条件。...这样,在计划任务下次执行的时候,就会以高权限运行恶意程序。...进入「计算机配置」下的「首选项」,就可以更新一个用户啦。 ? 计算机配置中的账户策略,也只是设置密码的复杂度、长度、过期时间等~ ?...同时,存放在Sysvol文件夹中的信息,会复制到域中所有DC上。
通过远程下载后拿到病毒代码,发现powershell代码被混淆过,在简单解码后主要内容可以看出: ? ?...powershell代码会通过服务端下载新的病毒执行,并添加后门powershell到任务计划,对于生成的exe病毒文件只需要杀毒软件就可以轻松解决,但是powershell的计划任务却被遗漏导致无法清理彻底...在清理powershell的时候发现有几个坑点: 1.中毒机器数量太多,无法跟踪确认每一台机器都彻底清理干净; 2.powershell计划任务命名随机,通过永恒之蓝漏洞攻击是由system权限创建的,...+$env:USERDOMAIN) 通过上面的代码可以得知powershell会通过恶意域名v.beahh.com下载新的ps代码执行 ?...现在内网所有中毒的机器都会主动请求我们自己部署的web服务,通过请求日志可以看到所有中毒机器的IP地址,以及请求参数中携带了主机的信息,包括主机的登录账号和密码,结合ELK可以对这些机器做数据整理分析。
领取专属 10元无门槛券
手把手带您无忧上云