log4j-scan是一款功能强大的自动化漏洞检测工具,该工具主要针对的是Log4J远程代码执行漏洞-CVE-2021-44228,并且可以提供准确的扫描结果。在该工具的帮助下,广大研究人员可以轻松扫描大规模网络范围内主机,并确定主机是否受到Log4J远程代码执行漏洞的影响。
类似于shellcode分离免杀的思路,DNSStager是用来帮助红队人员执行在DNS隐藏多段shellcode,通过多次请求dns查询,达到加载shellcode内容然后上线的目的。
WebStor是一款功能强大的网站安全检测工具脚本,在WebStor的帮助下,广大研究人员可以轻松快速枚举当前组织中的全部网站,以及响应存储、数据存储和其他所使用的已知Web技术。除此之外,WebStor还可以识别相关的0 day漏洞以及利用技术。
将域名解析到另一台主机涉及修改域名服务器记录(DNS)和邮件服务器记录(MX)。以下是一般步骤:
Minio是建立在云原生的基础上;有分布式和共享存储等功能;旨在多租户环境中以可持续的方式进行扩展的对象存储服务。它最适合存储非结构化数据,如:照片、视频、日志文件、容器/虚拟机/映像等,单次存储对象的大小最大可达5TB。
在 写入数据到Hive表(命令行) 这篇文章中,我们通过命令行的方式和hive进行了交互。但在通常情况下,是通过编程的方式来操作Hive,Hive提供了JDBC和ODBC接口,因为公司的数据处理程序是使用.net开发并运行在windows server上的,因此这篇文章将介绍如何通过ODBC来访问Hive。
在看到了《Oh My Zsh 和 Powerlevel10k:天作之合》这片文章后,加上前期在Mac+iterms下已经实践过(可以参考之前写的《Mac下iTerm2+oh my zsh+powerlevel10k 配置与美化过程记录》)
概述 Minio是建立在云原生的基础上;有分布式和共享存储等功能;旨在多租户环境中以可持续的方式进行扩展的对象存储服务。它最适合存储非结构化数据,如:照片、视频、日志文件、容器/虚拟机/映像等,单次存
此工具是由团队SRC组f0ng(f神)开发的一款针对log4j漏洞CVE-2021-44228的BurpSuite扫描插件。其个人微信公众号only security,会经常更新自写的工具。
在集群中以 Daemonset 的方式运行 NodeLocal DNS Cache 组件,能够大幅提升集群内 DNS 解析性能,以及有效避免 conntrack 冲突引发的 DNS 五秒延迟。
Nodejs util 模块提供了很多工具函数。为了解决回调地狱问题,Nodejs v8.0.0 提供了 promisify 方法可以将 Callback 转为 Promise 对象。
通过网络爬虫获取目标相关域名资产信息,其根源主要是企业为了方便客户访问不同产品而在网站上提供跳转链接,通过访问网站的内容,然后抓取其中的 URL,再根据 URL 来获取其内容,再一次获取其中的 URL,不断发散下去。
例如:ubuntu config --default-user root 会将 Ubuntu 发行版的默认用户更改为 “root” 用户。
pwndrop是一款支持自主部署的文件托管服务,在pwndrop的帮助下,红队研究人员将能够通过HTTP、HTTPS或WebDAV来发送、上传或共享Payload以及各种机密文件。
Nodejs 8 有一个新的工具函数 util.promisify()。他将一个接收回调函数参数的函数转换成一个返回Promise的函数。
不论我们在哪家域名注册商购买域名,我们如果需要搭建网站就需要用到解析域名至主机IP的操作。比如我们在Godaddy注册域名之后,很多用户不会操作Godaddy域名解析的设置,因为后台界面是英文以及面板不是我们熟悉的界面,尤其是新手用户可能不知如何解决,网上搜索出来的很多教程都是过期的,因为Godaddy经过多次的改版目前的界面比较新。
随着树莓派的逐步发展,官方的Raspbian系统在一步步完善和开发,软件和资源越来越多,往往也意味着慢慢地臃肿。 而DietPi就是在这样的背景下被开发出来,在DietPi系统中,默认只有一些必要的软件,其他的任何不需要的软件在初始化的DietPi上面都是不存在的;在干净和简洁的同时,在DietPi上安装需要的软件也比其他软件方便和简单。
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/aixiaoyang168/article/details/81661459
引言:在如今的网络环境下,特别是中国各个大厂”流氓式“广告投放以及隐私追踪横行霸道的情况下,想必各位的家里老人或者对电子产品比较生疏的人的手机上没有合理的控制措施,即使是旗舰机(特指安卓,iOS相对封闭)都能卡成🐕,我自建DNS的想法便来自于自己家里几个老人手机上五毒俱全时 想出的解决方案。 || 使用公网的目的出于当家人出门后本地DNS解析器便不再起作用。 一、自建DNS解析器 adguard home 1.材料准备(公网):灵活的思维能力 充足的动手能力 境内公网服务器 SSL证书(本地搭建可以
DNSStager是一个基于Python开发的开源项目,可以帮助广大研究人员使用DNS来隐藏和传输Payload。
之前有介绍过基于 iCloud3 v3 跟踪 iOS 设备的方法:https://cloud.tencent.com/developer/article/2332714
有些计算机网络需要在各个物理机器上维护相同的软件和配置。学校的计算机实验室就是这样的一个环境。 网络引导 服务器能够被配置为基于网络去提供一个完整的操作系统,以便于客户端计算机从一个中央位置获取配置。本教程将向你展示构建一台网络引导服务器的一种方法。
如果是非AD要用别的DNS,但又不想云平台的内网域名解析不了,那就添加内网域名解析到hosts或者参考如下方法配置。
frp脚本下载:https://github.com/fatedier/frp/releases/
https://help.github.com/en/articles/adding-or-removing-a-custom-domain-for-your-github-pages-site
域名系统(DNS)是一种用于将各种类型的信息(例如IP地址)与易于记忆的名称相关联的系统。默认情况下,大多数Kubernetes群集会自动配置内部DNS服务,以便为服务发现提供轻量级机制。内置的服务发现使应用程序更容易在Kubernetes集群上相互查找和通信,即使在节点之间创建,删除和移动pod和服务时也是如此。
前言 CoreDNS[1] 是 Golang 编写的一个插件式 DNS 服务器,是 Kubernetes 1.13 后所内置的默认 DNS 服务器。CoreDNS 的目标是成为 cloud-native 环境下的 DNS 服务器和服务发现解决方案,即: Our goal is to make CoreDNS the cloud-native DNS server and service discovery solution. 它有以下几个特性: 插件化(Plugins) 基于 Caddy 服务器框架,Cor
CoreDNS[1] 是 Golang 编写的一个插件式 DNS 服务器,是 Kubernetes 1.13 后所内置的默认 DNS 服务器。CoreDNS 的目标是成为 cloud-native 环境下的 DNS 服务器和服务发现解决方案,即:
InfoHound是一款针对域名安全的强大OSINT工具,在该工具的帮助下,广大研究人员只需要提供一个Web域名,InfoHound就可以返回大量跟目标域
Apple App Store :Apple iOS 客户端 Google Play :Android 客户端 Apple MacOS (OS X): 客户端 Windows 8/10: 客户端
在官网下载https://github.com/coredns/deployment/tree/master/kubernetes 配置文件主要是deploy.sh和coredns.yam.sed,由于不是从kube-dns转到coredns,所以要注释掉kubectl相关操作,修改REVERSE_CIDRS、DNS_DOMAIN、CLUSTER_DNS_IP等变量为实际值,具体命令./deploy.sh -s -r 10.254.0.0/16 -i 10.254.0.10 -d clouster.local > coredns.yaml11
FestIN是一款功能强大的S3 Bucket数据内容搜索工具,该工具可以帮助研究人员发送公开S3 Buckets中的数据,我们只需给FestIN提供一个目标域名,剩下的工作FestIN将会帮助我们完成。
我们知道 Prometheus 是一套开源的系统监控、报警、时间序列数据库的组合,而 Prometheus Operator 是 CoreOS 开源的一套用于管理在 Kubernetes 集群上的 Prometheus 控制器,它是为了简化在 Kubernetes 上部署、管理和运行 Prometheus 和 Alertmanager 集群。
了解Docker基本原理和要掌握的内容之后,我们就正式开始Docker的学习了。本篇内容主要介绍Docker的镜像和容器。
Docker本身在它创建之初,它就有自己的网络驱动器,叫Container Network Manager,简称CNM。本身这个CNM会支持多种模式,本节来看一看这些模式的区别,然后去了解一下,要让一个容器网络真正地配置好,让容器真正地模拟成一个虚拟机,我们最终要做哪些配置。
前面的文章介绍了如何安装kubernetes集群,集群部署完毕之后就可以在上面部署服务了。服务部署完之后如何访问集群中的服务呢? 访问部署在kubernetes中的服务有两种情况,一种是在kubernetes集群内部访问,另一种是在集群外部访问服务。
2.WireGuard 系列文章(二):WireGuard 简介 - 快速、现代、安全的 V** 隧道[2
更改默认DNS后,激活等内网域名相关的服务比如云监控、云镜、ntp、update 等通过加hosts方式实现
kubectl 功能非常强大, 常见的命令使用方式可以参考 kubectl --help,或者这篇文章
主机发现 扫描ip/ip段内主机/域名是否可用 # 会列出扫描到的tcp端口 nmap 10.122.0.0/228 nmap 10.122.0.1 nmap qq.com 只进行主机发现 不扫描端口 nmap -sn 10.122.0.0/28 仅列出要扫描的主机列表 nmap -sL 10.122.0.0/28 默认主机可用, 进行扫描 nmap -Pn 10.122.0.1/28 路由跟踪方式 nmap --traceroute qq.com nmap --traceroute 10.122.0.
本文章主要参考walkthrough,aggregation和auth。涉及custom metric API的注册认证以及API server aggregation的相关知识。walkthrough中主要实现了Prometheus adapter的功能,Prometheus adapter主要从Prometheus以一定间隔收集可用的metrics,然后以特定的格式暴露该metrics。
Knative 是一个基于 Kubernetes 的,用于构建、部署和管理现代 serverless 应用的平台。Getting Started with Knative 是一本由 Pivotal 公司赞助 O’Reilly 出品的电子书,公众号后台回复“knative”获取英文版下载地址。本书中文版由 ServiceMesher 社区自发翻译系列文章,这是该系列的第6章。
hey是一款使用Golang开发的HTTP压力测试工具,可作为ApacheBench (ab)替代品,在文章中《socat与Brook 端口转发非权威对比测试,到底孰强孰弱?》有提到hey这个工具,这篇文章来详细说明下hey的安装和使用。
dnscat2(https://github.com/iagox86/dnscat2)是一个DNS隧道,旨在通过DNS协议创建加密的命令和控制(C&C)通道。dnscat2分为两部分:客户端和服务端。dnscat2客户端采用C语言编写,服务器端采用ruby语言编写。后来又有安全研究人员使用PowerShell脚本重写了dnscat2客户端dnscat2-powershell(https://github.com/lukebaggett/dnscat2-powershell)。
很多时候写出来的网站只能自己内网访问,本文告诉大家如何通过 Frp 将自己的 asp dotnet core 网站发布到外网,让小伙伴访问自己的网站 通过 frp 的方式,可以解决自己的服务器性能太差的问题,通过 frp 的方式需要先存在一个外网的服务器
我自己使用【腾讯云DNS解析 + GitHub Pages】,免费创建了一个个人网站:www.python-office.com
Frp是一个用于内网穿透的反向代理工具,可以方便的从外网访问内网中的主机。frp分为服务器端(frps)和客户端(frpc),想要实现内网穿透,除了需要frp工具,我们还需要一台VPS。接下里就演示一下内网穿透的效果。
领取专属 10元无门槛券
手把手带您无忧上云