前言 习惯了windows的界面模式就很难转去命令行,甚至以命令行发家的git也涌现出各种界面tool。然而命令行真的会比界面快的多,如果你是一个码农。 situation:接到需求分析bug,需要访问http。那台机器属于product,不允许装postman。我只能手动命令行来发请求。发现了内置的PowerShell中有curl命令。欢喜试了半天,总是命令不对,google发现这个curl是冒名顶替的,只是一个Invoke-WebRequest的alias。参考。 PS> Get-Alias -Defi
运行inetcpl.cpl → 连接 → 局域网设置 → 代理服务器(地址和端口)
Windows 云服务器桌面显示服务器信息的需求,腾讯云以前的镜像里有,有些客户需要,有些客户不需要,后来去掉了,有需要的可以使用这个.zip解压到C:\Program Files\QCloud\bginfo\然后双击"C:\Program Files\QCloud\bginfo\get_meta.exe"实现
如果上面这个健壮版不行,试试最后面那段,在腾讯云还能通过metadata获取一些实例相关信息,比如
浏览器里,whatismyipaddress.com查到的是海外出口代理IP而不是我北京运营商IP
(1) 对 KeePass 配置文件具有写入权限的攻击者KeePass.config.xml可以注入以下触发器,例如:
invoke-webrequest 一个url 获取文件时报错invoke-webrequest : The request was aborted: Could not create SSL/TLS secure channel.
>ZINC数据库,虚拟筛选必备数据库之一。分为ZINC12和ZINC15,这次以ZINC15版为例进行介绍。这是一个免费的商业化合物虚拟筛选数据库。ZINC包含超过7.5亿种可购买的化合物,其中,2.3亿化合物是即下即用的3D格式文件。ZINC由加州大学旧金山分校(UCSF)药物化学系的Irwin和Shoichet实验室提供和维护支持。网址:http://zinc15.docking.org/
Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。有关于更多PowerShell的信息,可参阅百度词条
近日重装了Windows 10,又新装了一堆常用软件。为节省以后的时间,写个小的PowerShell脚本,如下:
今天要给大家介绍的Exceptionless是一个基于 .net core的开源日志框架,Exceptionless的意思是:没有异常。Exceptionless可以为ASP.NET, Web API, WebForms, WPF, 控制台和MVC应用程序提供实时错误,功能和日志报告。它将收集的信息组织成简单的可操作数据,这将有助于您的应用程序变得无异常。最重要的是,它是开源的!
(Invoke-WebRequest 'http://169.254.10.10/meta-data/instance/os-name' -UseBasicParsing).Content或者$url = "http://169.254.10.10/meta-data/instance/os-name"$webRequest = [System.Net.WebRequest]::Create($url)$webResponse = $webRequest.GetResponse()$streamReader
AzureC2Relay是一个Azure功能,通过基于Cobalt Strike Malleable C2配置文件验证传入的请求来验证和中继Cobalt Strike信标流量。任何不共享配置文件用户代理,URI路径,标头和查询参数的传入请求都将被重定向到可配置的诱饵网站。验证后的C2流量将中继到同一虚拟网络中的团队服务器,该服务器进一步受到网络安全组的限制。允许VM仅公开SSH。
重開 Windows PowerShell 並安裝 Oh My Posh 所需的字型
官方推荐的中国镜像 : https://flutter.dev/community/china
普通电脑上要获取windows productkey,管理员身份打开cmd,执行这句命令即可
第一次印刷 [上册] P6 最后1段 原文:KestrelServer是采用libuv创建的跨平台Web服务器。 改为:KestrelServer是一款跨平台Web服务器。 P21 第1段 原文:curl.exe or the Invoke-WebRequest 改为: curl或者Invoke-WebRequest P47 第1段 原文:可以发现它具有如下两个程序集的应用 改为:可以发现它具有如下针对两个程序集的引用 P64 第2段 原文:这个方法可以是一个单纯的虚方法 改为:这个方法可以是一个单纯的抽象
在使用 curl 时,可以采用 -u 加上用户名和密码,这个对应在 PowerShell 也就是不到 10 句话的事情
If you wish to change this, you may define the $POETRY_HOME environment variable:
首先建立如下c2配置文件,贴上部分代码,官方wiki介绍在这里:https://www.cobaltstrike.com/help-malleable-c2
设置开机计划任务1分钟校时的原因是开机后第1次校时有时候要等若干分钟,校时成功后才会走公共镜像默认的ntp 5分钟校时,设置开机计划任务就是为了让开机后快速校时,不用等若干分钟(等若干分钟的原因见微软官网文档https://docs.microsoft.com/en-us/troubleshoot/windows-client/identity/w32time-not-start-on-workgroup )
Meerkat是一款针对Windows终端的信息收集与网络侦查工具,该工具由多种PowerShell模块组成,且不需要预先部署代理,可以帮助广大研究人员针对Windows目标执行包括事件响应分类、威胁搜寻、基线监测、快照比较等任务。
本文告诉大家如何在自己的 CI 服务器上部署一个私有的 GitHub Action Runner 用来执行 GitHub 上的仓库的构建
该文介绍了在Windows上运行Docker Linux容器的预览版本,包括LinuxKit和Docker的集成。Windows Server 2019和Windows 10的Insider用户可以尝试这个预览版本。虽然这是一个早期预览版本,但基本的Docker操作,如pull和run,是可以进行的。用户可以通过在同一个系统上并行运行两个平台的容器来更轻松地构建和测试混合的Windows / Linux Docker应用程序。
微软正在为Windows Server的下一个重大更新做准备(查看微软博客最近补充的这篇文章),并且有些新功能对于Docker用户来说是非常令人兴奋的。其中最重要的增强之处就是Docker现在可以使用Hyper-V技术在Windows上运行Linux容器。
在 dotnet core 发布的时候,会使用很多文件,这样发给小伙伴使用的时候不是很清真,本文告诉大家一个非官方的方法通过 warp 将多个文件打包为一个文件
对于ATT&CK,我相信搞安全的师傅们都在熟悉不过了,ATT&CK把攻击者所运用的技术都以各种TTP展现出来了,如何将ATT&CK框架,更好的利用在我们的企业中,看似是一个简单的问题,实际操作却会出现许多无法意料的问题,就比如我们ATT&CK对应的计划任务,我们对应的规则应该怎么写,写完了规则的准确率是多少,误报率是多少,召回率是多少,写的规则是否真的能检测业务蓝军或者是入侵者,企业是否有支持ATT&CK运营的基础设施平台,ATT&CK运营人员的水位怎么样,因为你的规则匹配出了计划任务,但是仅凭借计划任务我们就能判断出改终端的行为是恶意的吗?不能这么草率吧,以及T1059.001的powershell,我们又打算如何设计我们的规则,是单纯的匹配恶意powershell文本的执行,比如powerspliot还是empire的脚本,还是根据powershell的功能来判断恶意行为?比如执行,下载,-bypass参数来匹配恶意行为,或者是直接套用微软的powershell语言限制模式,当然,这几种模式没有优劣之分,我们红军需要的是用已知的技术解决方案满足企业的安全需求,我们防守方的优势在于攻击者对于我们安全防线水位的未知 当然,我们企业红军所面临的蓝军或者攻击者,他们的攻击方式都是很简单致命的,就是一条攻击链路不会有没必要的攻击行为,这对于我们防守方来说,我们设计了很多规则,看似巧妙精密,但是还是会被企业的蓝军绕过,每次复盘都有许多能提升的水位,当然,废话了这么多,此篇文章仅是以笔者的攻防思路,输出自己对于ATT&CK矩阵的理解,文章尽量会按照以前的风格浅显易懂,如果有师傅对ATT&CK感兴趣,欢迎与我交流,可以邮箱联系我
https://www.cnblogs.com/poloyy/p/15266382.html
命令执行可能需要几分钟,系统设置完成后会提示是否重启,我们输入“Y”重启系统以完成设置
PowerShell 的最大优势在于以 .NET 框架为基础。 .NET 框架在脚本领域几乎是无所不能,这是一个优点,也有可能成为一个方便黑客攻击的一个强大的便利。
以前我写过文章介绍过Windows下的包管理器Chocolatey,而Chocolatey并不是唯一的选择。还有一个很流行的选择就是scoop。原来我用Chocolatey比较多一点,但是后来因为我发现Chocolatey安装的JDK等软件更新的时候路径会发生变化,每次更新都需要重新配置一遍路径,比较麻烦。于是就把这些软件切换到了scoop上,scoop可以用current文件夹保持路径不变,这一点非常方便。
UserData依赖cloudbase-init,cloudbase-init依赖光驱,请不要禁用cloudbase-init服务或改动它、不要禁用光驱,不要删除光驱盘符,如果有安全软件,可能会拦截cloudbase-init,因为cloudbase-init通过python起作用,安全软件可能会认为这是风险项,因此有必要在安全软件里进行cloudbase-init的信任。
虽然腾讯云已经提供了支持多种语言的 SDK,使用起来也非常方便,但是某些环境中没有相关的运行环境使用起来往往带来一些环境准备和合规的成本。PowerShell 作为Windows环境普遍存在脚本环境,如果能够顺利运行云相关API将会非常方便。
CI/CD网上的解释为持续集成、持续交付和持续部署。光这么说,可能确实有点迷茫,那我拿开发写代码来举个例子:
现象:Administrator登录的时候“黑屏”、"蓝屏",需要Ctrl+Alt+Del调出任务管理器点运行新任务explorer才能正常显示图标
近日从客户处捕获一枚邮件附件中的可疑word样本,以下是扫描结果,检测率貌似不高。 手动分析吧。 文件md5:0b16b255918264667a9f03e0b9f45167 1.攻击流程的第一步 打
网站其本质就是HTML + CSS 外加一些JavaScript构成的。所以基本上只要你会一些前端,就可以开始花样搭网站了。
在上一篇博客告诉小伙伴如何使用 github 做持续集成,本文告诉大家如何配置 github 让在 master 每次合并都会自动创建一个 nuget 文件,自动上传
一切源于一个简单的指令:flutter upgrade,然后开启了崩溃的黑色3小时。
拿到了两个One Note的钓鱼样本。以为是个OneNote的0day,这不得分析分析搞一手。就花了点时间分析了一下,并且成功复现了手法。
通过 chrome 或者 IDM 输入 https://aka.ms/wslubuntu2004 下载安装包, chrome 可能会提示未经验证, 直接无视后保存即可
使用HttpWebRequest可以让开发者控制请求/响应流程的各个方面,如 timeouts, cookies, headers, protocols。
周末,我发现了一个有趣的开源项目,打算在本地尝试运行。该项目兼容的 python 版本为 3.7 - 3.9,好嘛🤣哥们就装了3.6。因此,我需要一个python版本管理工具来切换不同版本。
PsExec, SmbExec, WMIExec, RDP, PTH in general.
Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。
直接安装这个插件即可,Chrome/Edge适用:Notion中文版
名称 dotnet-install.ps1| dotnet-install.sh- 用于安装 .NET SDK 和共享运行时的脚本。 概要 视窗: 电源外壳 复制 dotnet-install.ps1 [-Architecture <ARCHITECTURE>] [-AzureFeed] [-Channel <CHANNEL>] [-DryRun] [-FeedCredential] [-InstallDir <DIRECTORY>] [-JSonFile <JSONFILE>]
Windows10支持Linux子系统了,告别繁琐的双系统、虚拟机安装,原生安装方便快捷。
原因:可能是远程服务相关的配置出现了异常,异常一般会体现到注册表键值,可以跟正常系统的注册表进行对比
领取专属 10元无门槛券
手把手带您无忧上云