首次调试需要下载一些有趣的内容用于辅助调试,这部分内容大概有 100 多 M 在 VS 里面需要在半天。本文告诉大家如何在外面使用其他强大的下载工具下载完成之后复制回去
安装 Hexo 完成后,请执行下列命令,Hexo 将会在指定文件夹中新建所需要的文件。
“今天,我将介绍关于hacker拿到一台服务器之后,如何建立持久性的后门的一些非常实用的小技巧!”
在Windows PowerShell下解压.tar.gz文件,可以使用几种不同的方法。下面是一些常见的方法:
PowerShell是一种基于任务的命令行shell和脚本语言,构建于.NET之上,通常用于管理基于Microsoft Windows的操作系统的技术(Linux和MacOS也可以使用)。Windows PowerShell的内置命令为cmdlets,用户可以使用其管理计算机,其具有完整的用户开发的脚本语言和丰富的表达式解析程序。
作为一个程序员,终端工具是必不可少的。但是「Windows」 的默认终端实在太丑了,作为一个颜控忍不了。所以必须实施终端改造计划。目前我们都会使用 「PowerShell」,所以改造计划就先从它开始。先看看我改造的效果:
在类Unix系统中,我们可以使用例如port、apt-get、yum此类包管理工具,对应用进行快速便捷的安装。在Windows平台,通过chololate,我们同样可以做到通过一条命令完成应用及依赖项的安装。
在我们的迷你系列“Variables in Shells”中,了解如何在PowerShell中处理局部变量。
前两天和同事一块看一个夜维程序执行异常慢的问题,是一个比较典型的问题,同时也是一个比较头疼的问题。
Zscaler 的研究人员发现暗网上正在出售名为 Quantum Builder 的构建工具,该工具可以投递 .NET 远控木马 Agent Tesla。与过去的攻击行动相比,本次攻击转向使用 LNK 文件。
在内网渗透过程中,有时我们是需要了解不同的服务器的基本软硬件配置信息的,同时也可能需要 将它们生成报告进行归档,那么通过 Powershell,我们也能够轻松的去完成这个过程。本文中,我 们将主要说明如何通过 Powershell 收集系统信息和生成报告。
我一直秉持着一个美化舒适的开发环境能够极大的激发编程的兴趣这件事。而 Win10 原版的 PowerShell 和 CMD 窗口以及 git 自带的 git bash 都不能令我满意,甚至可以说实在是太丑了。
描述: 当我第一次开始学习 PowerShell 时,如果无法使用 PowerShell 单行命令完成任务我会回到 GUI 找寻帮助。然后着时间的推移,我逐渐掌握了编写脚本、函数和模块的技能。
本篇不会介绍Nuget是什么,如何打包上传Nuget包,怎么搭建私有Nuget服务器。这些问题园子里都有相应的文章分享,这里不做过多阐述。另外本文假设你已经下载了Nuget.exe,并且已经设置好了环境变量。什么?你还不会?那你先去百度下设置好后再来看这篇文章吧。nuget下载
有些时候我们可能因为系统或者某些软件的缓存占得比较多,想把他们从C盘移动到其他地方。但是软件本身并没有提供修改缓存文件夹的功能。这下应该怎么办呢?其实还真有一个好办法可以完美解决,这就是今天要为大家介绍的符号链接。
近日,在平时的威胁情报收集中,发现了一起韩国APT组织KimSuky的攻击事件,对整个事件进行完整分析之后,觉得自己对样本分析和流量分析的认识又上了一层楼,在这里分享给大家,希望可以一起学习进步。
当获取主机权限时,我们总是希望可以将普通用户提升为管理员用户,以便获得高权限完全控制目标主机。Windows常用的提权方式有:内核提权、数据库提权、系统配置错误提权、组策略首选项提权、Bypass UAC提权、令牌窃取提权等姿势。
在Windows 10中,Microsoft的反恶意软件扫描接口(AMSI)被作为新功能被引入,作为标准接口,该功能可以让反病毒引擎将特征规则应用于机器的内存和磁盘上的缓冲区中去。这使的反病毒产品能够
对于ESXi vmkernel不支持的网卡,需要手动封装网卡驱动到ESXi镜像,再安装ESXi。
打造精致的 Windows 终端 前言 本文致力于 Windows Terminal + Oh my posh 打造精致的 Windows 终端。😐 Windows Terminal Windows Terminal is a new, modern, feature-rich, productive terminal application for command-line users. It includes many of the features most frequently requested
https://docs.microsoft.com/zh-cn/windows/wsl/install-win10#step-4---download-the-linux-kernel-update-package
K8s 1.14版增加了对windows节点的生产级支持,从1.9就有了对windows的实验性支持,灵雀云在多个客户环境有过实践,去除平台相关的内容后整理成文档,分享给大家。
Win10下目前基于WSL2来安装NCL和Python计算绘图是比较稳妥的方案,优于其他类型虚拟机、CYGWIN、双系统等等,但是难免会遇到各种问题,本文可供参考!
在计算机领域中,Windows服务是一种常见的系统服务,用于提供特定的功能或服务。然而,对于许多用户和开发者来说,管理这些服务可能是一项繁琐的任务。幸运的是,我们可以使用一些工具来简化这个过程。今天,我们将介绍NSSM(Non-Sucking Service Manager)封装Windows服务工具。NSSM是一个免费、开源的Windows服务封装工具,它可以帮助我们轻松地创建、配置和管理Windows服务。
在使用 TotalCommnader 可以设置工具的快捷图标,可以用来启动一些工具。而在进行开发,需要使用的命令行推荐使用 VisualStudio 开发命令行,因为在开发者命令行 Developer Command Prompt 提供了很多预定义的命令,包括 NuGet 和 MSBuild 这些命令
本文介绍基于PowerShell语言,对文件夹中全部文件的名称加以批量替换、修改的方法。
盘可以说是硬件里面比较简单的构造了,同时也是最重要的。下面我们从盘谈起,聊聊它的物理构造
在本文中,我们将学习一个 python 程序,从以字符串形式给出的数字中删除前导零。
xmake 是一个基于 Lua 的轻量级跨平台构建工具,使用 xmake.lua 维护项目构建,相比 makefile/CMakeLists.txt,配置语法更加简洁直观,对新手非常友好,短时间内就能快速入门,能够让用户把更多的精力集中在实际的项目开发上。
近期,安全厂商Minerva发现了新型的Emotet变种活动,而这种以“圣诞快乐”(Emotet Grinch)为主题的Emotet变种正在酝酿新年里的第一波攻击。 目前,网络犯罪分子正在积极利用新型
作用:统计文件内容信息(包含行数、单词数、字节数) 语法:# wc -lwc 需要统计的文件路径
Microsoft.com是互联网上最广泛的域名之一,拥有数千个注册子域名。Windows 10将每小时对这些子域进行数百次ping操作,这使得防火墙和监视操作系统发出的所有请求变得极具挑战性。攻击者可以使用这些子域来提供有效负载以逃避网络防火墙。在最近尝试在社交媒体上分享文章时,Twitter阻止我在推文窗口中输入简单的PowerShell命令。Twitt
我们在获得目标机一个普通的权限时,除了常规提权方法外,还可以通过查找目标主机错误的系统配置和漏洞来获取系统权限。本节所讲的“Trusted Service Paths(可信任服务路径)漏洞”和“系统服务的错误权限配置漏洞”绝对是你值得尝试的一个环节。
很多新入门的同学在在拿下一台服务器权限后经常会出现不知道做什么的问题,往往就会不管三七二十一提权 exp 一顿砸,在宕机的边缘疯狂试探。
1、原本将幻兽帕鲁部署在自己本地的 Windows 电脑里,但自己只要一关机,帕鲁就会说拜拜,现在你想要把幻兽帕鲁搬到云上,让帕鲁24小时为自己打工;
Switch语句主要用于多种情况的判断,这里在本地创建一个test01.ps1文件,并执行该代码。
该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~
正则表达式(或称Regular Expression,简称RE)就是由普通字符(例如字符 a 到 z)以及特殊字符(称为元字符)组成的文字模式。
一、 正则表达式: 正则表达式(或称 Regular Expression,简称 RE)就是由普通字符(例如字符a 到z)以及特殊字符(称为元字符)组成的文字模式。 该模式描述在查找文字主体时待匹配的一个或多个字符串。 正则表达式作为一个模板,将某个字符模式与所搜索的字符串进行匹配。简单的说,正则表示式就是处理字符串的方法,它是以行为单位来进行字符串的处理行为,正则表示式通过一些特殊符号的辅助,可以让使用者轻易的达到搜寻/删除/取代某特定字符串的处理程序。vim、grep、find、awk、sed
在2018年的最后一天,我在Internet Explorer中发现了一个类型混淆漏洞,它产生了一个干净的write-what-where原语。它将今年四月修补为CVE-2019-0752。作为练习,我使用原始的开发技术为此漏洞编写了一个完整的漏洞。即使漏洞本身仅产生受控写入并且无法触发以产生信息泄漏,但是仍然存在直接且高度可靠的代码执行路径。此外,该漏洞利
大二的时候,接触硬件描述语言。Vivado自带的编辑器实在很难用,为了有更加舒适的体验,我寻找着取而代之的方法。 网络上的答案大同小异,基本上都是用的Sublime Text.(我的学长们也都是) 平时写工程的过程中,我习惯使用VsCode,尤其是在微软收购GitHub之后,虽然越来越卡了。但是我还是尽可能的选择了Code,现在用了一年多了,感觉还是很不错的,接下来分享一下如何配置使用,让您的生活更美好。
之前在Shells.Systems看到过一篇关于C2工具MuddyC3的分析文章,抱着学习的态度,来对该工具的工作原理进行学习,并从中汲取知识,窥探一线攻击组织的攻击手法,文末将会给出C2源码,方便大家学习。作者竭力保证文章内容可靠,但对于任何错误、疏漏或不准确的内容希望能及时提出,以免误人子弟。
01 引言 我们在获得目标机一个普通的权限时,除了常规提权方法外,还可以通过查找目标主机错误的系统配置和漏洞来获取系统权限。本节所讲的“Trusted Service Paths(可信任服务路径)漏洞
在window Vista以上的操作系统中,修改sethc会提示需要trustedinstaller权限,trustedinstaller是一个安全机制,即系统的最高权限,权限比administrator管理员高,windows权限分为三种从低到高依次是user,administrator,system,而trustedinstaller比 administrator高但没有system高,这么做的好处是避免了一些恶意软件修改系统文件的可能,坏处就是自己不能直接操作了:
2018年年末,我在Internet Explorer浏览器中发现了一个类型混淆漏洞,利用该漏洞可以获得一个write-what-where原语。直到今年4月份,该漏洞才得到了修复,相应的编号为CVE-2019-0752。虽然通过该漏洞本身只能获得受控的写入原语,并且不会导致信息泄漏,但是仍然存在直接且高度可靠的代码执行路径。此外,该漏洞利用代码无需使用sh
何为“后渗透”?就是获取到受害者服务器的权限后,再继续对受害者服务器进行长期攻击或者信息获取的一种持续性手段。常见的手段有,后门、影子账户、会话劫持等等。
在做项目时,有些时候我想复制控制台上面的代码时,cmd有的时候复制粘贴很麻烦,Cmder则不会,并且Cmder可以分屏多开窗口,可以设置窗口颜色,字体大小,并且很多快捷键和谷歌浏览器操作类似,等等很多功能。
windows在日常的渗透中经常遇到,而在内网之前,经常会在所拿到的跳板机进行提权,这样后面横向,内网才能更好的展开(抓hash,必须得系统或管理员权限),所以这里做了一次window提权总结,建议收藏,反复看,熟能生巧!
描述: 切换当前工作目录的路径实际上在PowerShell中cd命令就是其的别名。
领取专属 10元无门槛券
手把手带您无忧上云