因为使用了 CloudFlare 的反向地址。 所有 Discourse 获得的用户的 IP 地址其实是 CloudFlare 的服务器地址。...需要在 Discourse 的配置文件中,添加下面的内容: “templates/cloudflare.template.yml” 然后重新 Build 你的 Discourse 的安装实例。 .
|grep -v 127.0.0.1|grep -v inet6|awk '{print $2}'|tr -d "addr:" 命令解释 和window下执行此命令一样道理,返回本机所有ip...多网卡情况 倘若有多个网卡,可能会出现多个不同网段的IP,这个时候如果还是执行上述命令就会返回多个IP,如下: 假设某个机器有192.*.*.8和10.*.*....*网段的IP,现在要实现不同网段的IP地址打印不同的输出,shell脚本如下 1 #!...3 echo $ip 4 if[[ $ip =="10...*网段" 9 fi 方法二:ip addr ip addr | awk '/^[0-9]+: / {}; /inet.
我们可以使用配置以太网卡的网络脚本或 ifcfg-* 文件来配置以太网卡的静态 IP 地址。...假设我们想在第二个以太网卡 enp0s8 上分配静态 IP 地址: IP 地址 = 192.168.1.91 前缀 = 24 网关 =192.168.1.1 DNS1 =4.2.2.2 转到目录 /etc.../sysconfig/network-scripts,查找文件 ifcfg-enp0s8,如果它不存在,则使用以下内容创建它, [root@linuxtechi ~]# cd /etc/sysconfig...命令来验证 IP 地址是否分配给网卡, [root@linuxtechi ~]# ip add show enp0s83: enp0s8: 地址已在网卡 enp0s8 上成功配置了。
在shell脚本中,经常会遇到获取本机服务器IP地址的需求,下面演示几种常见方法。....*/\1/' | tr -d ' ' 192.168.75.121 获取所有网卡的ip: [root@www.lutixia.cn ~]# cat ip.sh #!...]}`;do echo -e "${i}\n\t`ifconfig ${i} | awk 'NR==2{print $2}'`" done [root@www.lutixia.cn ~]# bash ip.sh
文件: stu_info.csv 代码: import csv #导入csv模块 try: file=open('stu_info.csv','r')...#打开文件 except FileNotFoundError: print('文件不存在') else: stus=csv.reader(file) #读取文件内容
在解析IP地址的时候,遇到这样一个报错: IP地址信息文件没有找到,IP显示功能将无法使用 错误的IP数据库文件 错误的IP数据库文件 完整报错如下: 可以看到我的IP地址信息文件qqwry.dat...带着疑问,我向加载处的代码打了断点… 可以看到,文件的路径是获取到了的: 可是再往下走一步,就出问题了: 什么我当场裂开 来,都让一让,让我瞧瞧是哪位大哥,定睛一看,原来是系统找不到指定路径...咦,这汉字是哪来的,我突然想到,我的文件夹名字就叫代码 难道这两个汉字犯法嘛…可是兄弟你别忘了这可是在一个路径中啊,一个路径中存在中文它还真犯法… 于是我赶紧把中文路径换掉,重新启动,他果然好了,这时再看路径...IP也解析成功了 所以要切记:项目中不要使用中文路径!!!
中级篇: 依然是组策略,本次换成powershell脚本给客户端运行,add-contentIP,计算机名,用户名(域账号)到一个共享盘上的csv文件,该共享盘服务器每晚再执行另一个powershell...脚本:功能为根据客户端生成的csv文件中的域账号查询出域账号的显示名并生成一个新CSV,并且convertto-html给IT管理员邮箱,形成日志。...这样的好处查询起来可以查html也可以查csv,并且有域账号的显示名(中文名) 此方法难度提升,需要了解powershell一定的知识,同时由于有HTML文件,为了美观还需一定的html知识。...高级篇: 开始和上面一样,客户端add-contentIP,计算机名,用户名(域账号)到一个共享盘上的csv文件,服务器端继续执行另一个powershell脚本:功能只需要根据客户端生成的csv文件中的域账号查询出域账号的显示名并生成一个新...之后用powershell或python导入该CSV数据到mysql中。用mysql-front查询即可。
Power BI限制IP地址登录同一台电脑管理多家企业Power BI报表的自动更新 作为管理员,如何监控各部门使用Power BI报表的情况呢 批量获取用户有多种办法。...02.PowerShell 下载 今天来介绍使用PowerShell获取用户的操作。本文介绍的是手动下载,不过,PowerShell是有自动化脚本的,后续可以尝试以下。...①首先,打开PowerShell,以管理员模式运行: ②然后从下面的脚本开始(此脚本在本地 Powershell 库中安装 Azure 相关模块): Install-Module Az.Resources...10个账号显示: Get-AzADUser -First 10 ⑤接下来就可以直接输入命令进行下载了,比如我的保存路径为d盘根目录: Get-AzADUser | ConvertTo-CSV |...Out-File d:\ADUsers.csv 下载了一个csv文件,打开查看: 导入PowerBI中: 就可以进行分析了!
关于IPGeo IPGeo是一款功能强大的IP地址提取工具,该工具基于Python 3开发,可以帮助广大研究人员从捕捉到的网络流量文件(pcap/pcapng)中提取出IP地址,并生成CSV格式的报告...在生成的报告文件中,将提供每一个数据包中每一个IP地址的地理位置信息详情。 ...报告中包含的内容 该工具生成的CSV格式报告中将包含下列与目标IP地址相关的内容: 1、国家; 2、国家码; 3、地区; 4、地区名称; 5、城市; 6、邮编; 7、经度;...8、纬度; 9、时区、 10、互联网服务提供商; 11、组织机构信息; 12、IP地址; 依赖组件 在使用该工具之前,我们首先需要使用pip3包管理器来安装该工具所需的依赖组件...git clone https://github.com/z4l4mi/IpGeo.git 工具使用 运行下列命令即可执行IPGeo: python3 ipGeo.py 接下来,输入捕捉到的流量文件路径即可
1, 其中csv文件就相当于excel中的另一种保存形式,其中在插入的时候是和数据库中的表相对应的,这里面的colunm 就相当于数据库中的一列,对应csv表中的一列。...3,在这里面中,表使用无事务的myISAM 和支持事务innodb都可以,但是MyISAM速度较快。...4, String sql = "load data infile 'E://test.csv' replace into table demo fields terminated by ',' enclosed... by '\\'' lines terminated by '\\r\\n' (`A`,`B`) "; 这句话是MySql的脚本在java中的使用,这个插入速度特别快,JDBC自动解析该段代码进行数据的读出...如果要使用load data直接进行执行一下这句话,(不过要记得更改成自己的文件名 和 表名)就可以把文件中的内容插入,速度特别快。
本文作者:whoam1@奇安信 首发地址:https://paper.seebug.org/1043 这篇文章由Cream朋友whoam1@奇安信授权发布,在此表示感谢,关于其他方面的文章或者技术可以浏览...示例 三:脚本化 3.1 取证示例 3.2 清除示例 参考 本文以server08为例,示例脚本以powershell为主 适用人群:运维、安全 RDP登录方式: 爆破登录:多次登录失败&登录成功 管理员登录...:账户密码、凭据 console模式登录 使用工具: wevtutil LogParser powershell regedit 一:取证 取证关键点: 登录IP 登录ip端口 登录时间 登录客户端主机名...登录后操作日志 服务端敏感文件 服务端登录的服务器ip 服务端浏览器记录 1.1 登录成功 EventID=4624,从安全日志中获取登录成功的客户端登录ip、登录源端口、登录时间等信息 1.1.1...='')]]" /ow:true } Catch {} 三:脚本化 结合Cobalt Strike可实现自动化,具体可参考cna脚本编写:https://www.cobaltstrike.com
1、判断是否存在域 ipconfig 查看网关 IP 地址、DNS 的 IP 地址、域名、本机是否和 DNS 服务器处于同一网段。...查询结果将被输出到report.csv文件中 C:\Users\daniel10> PVEFindADUser.exe -current [+] Finding currently logged on...Netview 下载地址:https://github.com/mubix/netview -h 显示帮助信息 -f filename.txt 指定要提取主机列表的文件 -...PowerView 脚本 PowerView 脚本中包含了一系列的 powershell 脚本,信息收集相关的脚本有 Invoke-StealthUserHunter、Invoke-UserHunter...等,要使用 PowerView 脚本需要将 PowerView 文件夹复制到 PowerShell 的 Module 文件夹内, Module 文件夹路径可以通过在 PowerShell 中输入$Env
0x00 简介 Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe...Required 为 true 的参数都是需要设置的 set Name Micr067 #设置任务名称 set Host 192.168.190.133 # 设置主机IP(Empire 所在服务器的地址...为了增加迷惑性,可以将bat文件插入一个office文件(word/excel)中,依次选择插入—对象—选择“由文件创建”—通过浏览“选定bat文件”—勾选“显示为图标”—“更改图标”从而获得更好的迷惑性...pc2.csv.csv ?.../reverse_dns 显示当前内网dns服务器地址 usemodule powershell/situational_awareness/host/dnsserver 查找域管登录服务器IP usemodule
收集日志:用户可以手动收集CSV和EVTX格式的日志,也可以使用本文后面讨论的powershell脚本自动提取所需的日志。...支持将Windows事件日志导出为EVTX和CSV。 分析师可以将新的恶意可执行文件名称直接添加到list中。 提供输出为excel表,每个Log作为工作表。 此版本只是开始,更多用例即将出现。...下面是将TimeSketch CSV文件上传到timeketch实例的截图: ? 下图显示了excel中的输出: 1.每个日志源中的发现。 ? ?...命令 使用终端服务日志从袜子代理检测连接的RDP 使用终端服务日志从公共IP检测连接的RDP 从计算机Powershell远程处理中使用WinRM启动检测连接 使用WinRM启动连接以对Powershell...项目地址 APT-Hunter
通过此变量,脚本可以使用模块路径来访问其他资源。 $PsVersionTable 包含一个只读哈希表,该哈希表显示有关在当前会话中运行的 Windows PowerShell 版本的详 细信息。...地址 [Net.IPAddress]$ip='10.3.129.71' 详细参见这里 命令返回数组 当我们把一个外部命令的执行结果保存到一个变量中时,Powershell会把文本按每一行作为元素存为数组...Export-Csv: 将 Microsoft .NET Framework 对象转换为一系列以逗号分隔的、长度可变的 (CSV) 字符串,并将这些字符串保存到一个 CSV 文件中。...Measure-Object: 计算对象的数字属性以及字符串对象(如文本文件)中的字符数、单词数和行数。 more: 对结果分屏显示。 Out-File: 将输出发送到文件。...Tee-Object: 将命令输出保存在文件或变量中,并将其显示在控制台中。 Where-Object: 创建控制哪些对象沿着命令管道传递的筛选器。
功能介绍 该脚本有四个选项,可以帮助广大研究人员从Microsoft 365环境中提取日志数据: 1、显示可用的日志源和日志记录数量; 2、提取所有的审计日志信息; 3、提取组审计日志信息; 4、提取指定的审计日志信息...; 2、打开PowerShell窗口,切换到脚本所在路径,运行该脚本,或者直接在资源管理器中右键点击脚本文件,并选择“使用PowerShell运行”; 3、选择我们所需要的选项; 4、审计日志将写入到“...Log_Directory”目录中; Microsoft365_Extractor_light使用 1、下载项目中的Microsoft365_Extractor_light.ps1脚本; 2、打开PowerShell...窗口,切换到脚本所在路径,运行该脚本,或者直接在资源管理器中右键点击脚本文件,并选择“使用PowerShell运行”; 3、选择开始日期、结束日期或时间间隔,也可以直接使用默认配置选项,脚本将根据用户选项来提取日志信息...CSV文件中; 可用的RecordType记录类型 ExchangeAdmin ExchangeItem ExchangeItemGroup SharePoint SyntheticProbe
收集日志:用户可以手动收集CSV和EVTX格式的日志,或者使用本文后面讨论的powershell脚本来自动提取所需的日志。...分析CSV日志:APT-hunter使用内置库(csv)来解析CSV日志文件,然后使用Regex为APT-hunter中使用的每个事件提取字段。...powershell脚本即可。...操作日志检测Powershell操作(包括TEMP文件夹) 使用Powershell操作日志使用多个事件ID检测可疑的Powershell命令 使用Powershell日志使用多个事件ID检测可疑的Powershell...命令 使用终端服务日志从袜子代理检测连接的RDP 使用终端服务日志从公共IP检测连接的RDP 从计算机Powershell远程处理中使用WinRM启动检测连接 使用WinRM启动连接以对Powershell
关于PyMeta PyMeta是一款针对目标域名元数据的信息收集工具,该工具基于Python 3开发,是PowerMeta(基于PowerShell开发)的Python 3重构版本,在该工具的帮助下...下载完成后,该工具将使用exiftool从这些文件中提取元数据,并将其添加到.csv报告中。或者,Pymeta可以指向一个目录,并使用-dir命令行参数手动从下载的文件中提取元数据。...接下来,广大研究人员可以直接使用Pypi来安装PyMeta: pip3 install pymetasec 除此之外,我们也可以使用下列命令将该项目源码克隆至本地,并使用安装脚本进行安装: git...--proxy PROXY 代理请求 (IP:Port) --proxy-file PROXY 从文件加载代理 Output Options: -o...搜索example.com域名中的所有文件,并提取元数据,然后将结果存储至csv报告中: pymeta -d example.com 提取给定目录中所有文件的元数据,并生成csv报告: pymeta
关于FarsightAD FarsightAD是一款功能强大的PowerShell脚本,该工具可以帮助广大研究人员在活动目录域遭受到渗透攻击之后,检测到由攻击者部署的持久化机制。...该脚本能够生成并导出各种对象及其属性的CSV/JSON文件,并附带从元数据副本中获取到的时间戳信息。...\FarsightAD.ps1 Invoke-ADHunting [-Server IP | DC_HOSTNAME>] [-Credential ] [-ADDriveName...] [-OutputFolder ] [-ExportType CSV | JSON>] 许可证协议 本项目的开发与发布遵循CC0-...项目地址 FarsightAD:https://github.com/Qazeer/FarsightAD 参考资料: https://github.com/Qazeer/FarsightAD/blob
由于批处理文件使用的字符编码不同,默认情况下使用文本编辑器打开会显示不连贯的字符。这也是攻击者进行混淆的一种方式,使用正确的编码打开即可对脚本进行分析。...4HAI.zip文件中包含另一个要复制到启动文件夹的恶意批处理脚本,该脚本会运行 PowerShell 代码并下载执行名为 project.py 的 Python 脚本。...但窃密时需要保证 Chrome 未在运行,才能访问浏览器数据。 之后,NodeStealer 通过 IPinfo 收集用户的 IP 地址与国家代码,并将其作为保存收集数据的文件夹名称。...恶意脚本会收集 Chrome 浏览器多方面的数据,例如登录数据、Cookie 与本地状态等。所有复制的文件都会被放置在临时文件夹中,以用户的 IP 地址与国家/地区代码作为文件夹名称。...一旦数据被泄露,该脚本就会对创建的所有文件与文件夹进行清理。由于恶意批处理文件被放置在启动文件夹中,用户凭据与其他浏览器数据将会不断被收集回传。
领取专属 10元无门槛券
手把手带您无忧上云