首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

IP地址信息文件没有找到,IP显示功能将无法使用,错误的IP数据库文件 留下了没有技术的泪水~

在解析IP地址的时候,遇到这样一个报错: IP地址信息文件没有找到,IP显示功能将无法使用 错误的IP数据库文件 错误的IP数据库文件 完整报错如下: 可以看到我的IP地址信息文件qqwry.dat...带着疑问,我向加载处的代码打了断点… 可以看到,文件的路径是获取到了的: 可是再往下走一步,就出问题了: 什么我当场裂开 来,都让一让,让我瞧瞧是哪位大哥,定睛一看,原来是系统找不到指定路径...咦,这汉字是哪来的,我突然想到,我的文件夹名字就叫代码 难道这两个汉字犯法嘛…可是兄弟你别忘了这可是在一个路径啊,一个路径存在中文它还真犯法… 于是我赶紧把中文路径换掉,重新启动,他果然好了,这时再看路径...IP也解析成功了 所以要切记:项目中不要使用中文路径!!!

1.5K30

怎么通过计算机名查别人ip_计算机怎么看ip地址

中级篇: 依然是组策略,本次换成powershell脚本给客户端运行,add-contentIP,计算机名,用户名(域账号)到一个共享盘上的csv文件,该共享盘服务器每晚再执行另一个powershell...脚本:功能为根据客户端生成的csv文件的域账号查询出域账号的显示名并生成一个新CSV,并且convertto-html给IT管理员邮箱,形成日志。...这样的好处查询起来可以查html也可以查csv,并且有域账号的显示名(中文名) 此方法难度提升,需要了解powershell一定的知识,同时由于有HTML文件,为了美观还需一定的html知识。...高级篇: 开始和上面一样,客户端add-contentIP,计算机名,用户名(域账号)到一个共享盘上的csv文件,服务器端继续执行另一个powershell脚本:功能只需要根据客户端生成的csv文件的域账号查询出域账号的显示名并生成一个新...之后用powershell或python导入该CSV数据到mysql。用mysql-front查询即可。

2.6K10

将Azure AD用户导入Power BI,这是进一步分析的前提

Power BI限制IP地址登录同一台电脑管理多家企业Power BI报表的自动更新 作为管理员,如何监控各部门使用Power BI报表的情况呢 批量获取用户有多种办法。...02.PowerShell 下载 今天来介绍使用PowerShell获取用户的操作。本文介绍的是手动下载,不过,PowerShell是有自动化脚本的,后续可以尝试以下。...①首先,打开PowerShell,以管理员模式运行: ②然后从下面的脚本开始(此脚本在本地 Powershell安装 Azure 相关模块): Install-Module Az.Resources...10个账号显示: Get-AzADUser -First 10 ⑤接下来就可以直接输入命令进行下载了,比如我的保存路径为d盘根目录: Get-AzADUser | ConvertTo-CSV |...Out-File d:\ADUsers.csv 下载了一个csv文件,打开查看: 导入PowerBI: 就可以进行分析了!

1.6K10

如何使用IPGeo从捕捉的网络流量文件快速提取IP地址

关于IPGeo  IPGeo是一款功能强大的IP地址提取工具,该工具基于Python 3开发,可以帮助广大研究人员从捕捉到的网络流量文件(pcap/pcapng)中提取出IP地址,并生成CSV格式的报告...在生成的报告文件,将提供每一个数据包每一个IP地址的地理位置信息详情。  ...报告包含的内容  该工具生成的CSV格式报告中将包含下列与目标IP地址相关的内容: 1、国家; 2、国家码; 3、地区; 4、地区名称; 5、城市; 6、邮编; 7、经度;...8、纬度; 9、时区、 10、互联网服务提供商; 11、组织机构信息; 12、IP地址;  依赖组件  在使用该工具之前,我们首先需要使用pip3包管理器来安装该工具所需的依赖组件...git clone https://github.com/z4l4mi/IpGeo.git  工具使用  运行下列命令即可执行IPGeo: python3 ipGeo.py 接下来,输入捕捉到的流量文件路径即可

6.6K30

安全运维 | RDP登录日志取证和清除

本文作者:whoam1@奇安信 首发地址:https://paper.seebug.org/1043 这篇文章由Cream朋友whoam1@奇安信授权发布,在此表示感谢,关于其他方面的文章或者技术可以浏览...示例 三:脚本化 3.1 取证示例 3.2 清除示例 参考 本文以server08为例,示例脚本powershell为主 适用人群:运维、安全 RDP登录方式: 爆破登录:多次登录失败&登录成功 管理员登录...:账户密码、凭据 console模式登录 使用工具: wevtutil LogParser powershell regedit 一:取证 取证关键点: 登录IP 登录ip端口 登录时间 登录客户端主机名...登录后操作日志 服务端敏感文件 服务端登录的服务器ip 服务端浏览器记录 1.1 登录成功 EventID=4624,从安全日志获取登录成功的客户端登录ip、登录源端口、登录时间等信息 1.1.1...='')]]" /ow:true } Catch {} 三:脚本化 结合Cobalt Strike可实现自动化,具体可参考cna脚本编写:https://www.cobaltstrike.com

1.9K30

如何把.csv文件导入到mysql以及如何使用mysql 脚本的load data快速导入

1, 其中csv文件就相当于excel的另一种保存形式,其中在插入的时候是和数据库的表相对应的,这里面的colunm 就相当于数据库的一列,对应csv的一列。...3,在这里面,表使用无事务的myISAM 和支持事务innodb都可以,但是MyISAM速度较快。...4, String sql = "load data infile 'E://test.csv' replace into table demo fields terminated by ',' enclosed... by '\\'' lines terminated by '\\r\\n'  (`A`,`B`) "; 这句话是MySql的脚本在java的使用,这个插入速度特别快,JDBC自动解析该段代码进行数据的读出...如果要使用load data直接进行执行一下这句话,(不过要记得更改成自己的文件名  和 表名)就可以把文件的内容插入,速度特别快。

5.8K40

PowerShell渗透–Empire

0x00 简介 Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe...Required 为 true 的参数都是需要设置的 set Name Micr067 #设置任务名称 set Host 192.168.190.133 # 设置主机IP(Empire 所在服务器的地址...为了增加迷惑性,可以将bat文件插入一个office文件(word/excel),依次选择插入—对象—选择“由文件创建”—通过浏览“选定bat文件”—勾选“显示为图标”—“更改图标”从而获得更好的迷惑性...pc2.csv.csv ?.../reverse_dns 显示当前内网dns服务器地址 usemodule powershell/situational_awareness/host/dnsserver 查找域管登录服务器IP usemodule

2.2K21

通过Windows事件日志介绍APT-Hunter

收集日志:用户可以手动收集CSV和EVTX格式的日志,也可以使用本文后面讨论的powershell脚本自动提取所需的日志。...支持将Windows事件日志导出为EVTX和CSV。 分析师可以将新的恶意可执行文件名称直接添加到list。 提供输出为excel表,每个Log作为工作表。 此版本只是开始,更多用例即将出现。...下面是将TimeSketch CSV文件上传到timeketch实例的截图: ? 下图显示了excel的输出: 1.每个日志源的发现。 ? ?...命令 使用终端服务日志从袜子代理检测连接的RDP 使用终端服务日志从公共IP检测连接的RDP 从计算机Powershell远程处理中使用WinRM启动检测连接 使用WinRM启动连接以对Powershell...项目地址 APT-Hunter

1.4K20

Microsoft 365 Extractor Suite:一款功能强大的Microsoft 365安全审计工具

功能介绍  该脚本有四个选项,可以帮助广大研究人员从Microsoft 365环境中提取日志数据: 1、显示可用的日志源和日志记录数量; 2、提取所有的审计日志信息; 3、提取组审计日志信息; 4、提取指定的审计日志信息...; 2、打开PowerShell窗口,切换到脚本所在路径,运行该脚本,或者直接在资源管理器右键点击脚本文件,并选择“使用PowerShell运行”; 3、选择我们所需要的选项; 4、审计日志将写入到“...Log_Directory”目录; Microsoft365_Extractor_light使用 1、下载项目中的Microsoft365_Extractor_light.ps1脚本; 2、打开PowerShell...窗口,切换到脚本所在路径,运行该脚本,或者直接在资源管理器右键点击脚本文件,并选择“使用PowerShell运行”; 3、选择开始日期、结束日期或时间间隔,也可以直接使用默认配置选项,脚本将根据用户选项来提取日志信息...CSV文件;  可用的RecordType记录类型  ExchangeAdmin ExchangeItem ExchangeItemGroup SharePoint SyntheticProbe

81030

神兵利器 - APT-Hunter 威胁猎人日志分析工具

收集日志:用户可以手动收集CSV和EVTX格式的日志,或者使用本文后面讨论的powershell脚本来自动提取所需的日志。...分析CSV日志:APT-hunter使用内置库(csv)来解析CSV日志文件,然后使用Regex为APT-hunter中使用的每个事件提取字段。...powershell脚本即可。...操作日志检测Powershell操作(包括TEMP文件夹) 使用Powershell操作日志使用多个事件ID检测可疑的Powershell命令 使用Powershell日志使用多个事件ID检测可疑的Powershell...命令 使用终端服务日志从袜子代理检测连接的RDP 使用终端服务日志从公共IP检测连接的RDP 从计算机Powershell远程处理中使用WinRM启动检测连接 使用WinRM启动连接以对Powershell

1.6K10

powershell学习备忘

通过此变量,脚本可以使用模块路径来访问其他资源。 $PsVersionTable 包含一个只读哈希表,该哈希表显示有关在当前会话运行的 Windows PowerShell 版本的详 细信息。...地址 [Net.IPAddress]$ip='10.3.129.71' 详细参见这里 命令返回数组 当我们把一个外部命令的执行结果保存到一个变量时,Powershell会把文本按每一行作为元素存为数组...Export-Csv: 将 Microsoft .NET Framework 对象转换为一系列以逗号分隔的、长度可变的 (CSV) 字符串,并将这些字符串保存到一个 CSV 文件。...Measure-Object: 计算对象的数字属性以及字符串对象(如文本文件的字符数、单词数和行数。 more: 对结果分屏显示。 Out-File: 将输出发送到文件。...Tee-Object: 将命令输出保存在文件或变量,并将其显示在控制台中。 Where-Object: 创建控制哪些对象沿着命令管道传递的筛选器。

12.3K60

如何使用PyMeta搜索和提取目标域名相关的元数据

关于PyMeta PyMeta是一款针对目标域名元数据的信息收集工具,该工具基于Python 3开发,是PowerMeta(基于PowerShell开发)的Python 3重构版本,在该工具的帮助下...下载完成后,该工具将使用exiftool从这些文件中提取元数据,并将其添加到.csv报告。或者,Pymeta可以指向一个目录,并使用-dir命令行参数手动从下载的文件中提取元数据。...接下来,广大研究人员可以直接使用Pypi来安装PyMeta: pip3 install pymetasec 除此之外,我们也可以使用下列命令将该项目源码克隆至本地,并使用安装脚本进行安装: git...--proxy PROXY 代理请求 (IP:Port) --proxy-file PROXY 从文件加载代理 Output Options: -o...搜索example.com域名的所有文件,并提取元数据,然后将结果存储至csv报告: pymeta -d example.com 提取给定目录中所有文件的元数据,并生成csv报告: pymeta

19220

可窃取所有浏览器 Cookie!新窃密软件 NodeStealer 成万金油

由于批处理文件使用的字符编码不同,默认情况下使用文本编辑器打开会显示不连贯的字符。这也是攻击者进行混淆的一种方式,使用正确的编码打开即可对脚本进行分析。...4HAI.zip文件包含另一个要复制到启动文件夹的恶意批处理脚本,该脚本会运行 PowerShell 代码并下载执行名为 project.py 的 Python 脚本。...但窃密时需要保证 Chrome 未在运行,才能访问浏览器数据。 之后,NodeStealer 通过 IPinfo 收集用户的 IP 地址与国家代码,并将其作为保存收集数据的文件夹名称。...恶意脚本会收集 Chrome 浏览器多方面的数据,例如登录数据、Cookie 与本地状态等。所有复制的文件都会被放置在临时文件,以用户的 IP 地址与国家/地区代码作为文件夹名称。...一旦数据被泄露,该脚本就会对创建的所有文件文件夹进行清理。由于恶意批处理文件被放置在启动文件,用户凭据与其他浏览器数据将会不断被收集回传。

35530
领券