首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Windows技术交流

    winrm不指定端口远程可执行命令

    远程攻击的手法应该比较多,有的不需要指定远程端口,只要remote desktop services是监听的,就能一直攻击 我知道这种就是(无需指定端口),例如 wmic /node:"IP" /USER ,也不能躲避这种攻击,因此,要加强安全设置:①修改远程端口②在安全组放行新的远程端口并限定客户端IP。 对服务端机器(被远程的机器),除过termservice服务正常运行、远程端口正常监听外,还要额外以管理员身份执行一句powershell命令: winrm quickconfig -q 2>&1> $ 以下代码兼容server2008r2/2012r2/2016/2019/2022 对客户端机器,如果5985端口不在会报错 powershell命令: reg delete "HKLM\SOFTWARE $null netstat -ato|findstr :5985 Set-Item WSMan:localhost\client\trustedhosts -value * -Force 如果上面这段代码配置

    2K60编辑于 2024-09-14
  • 来自专栏安恒信息

    利用WPADPAC与JScript实现Windows 10远程代码执行

    简介 Project Zero团队在google发表了一篇关于利用WPAD/PAC和JScript在本地网络中实现Windows10远程代码执行的博客,笔者根据博客复现了漏洞,现在把利用过程以及一些值得注意的地方拿出来和大家分享 由于arr[0]的toString回调方法的存在,在转换arr[0]时,(2)标示位置的代码会被执行,(2)代码执行后arr数组中实际存在的元素个数会增加,而第一步分配的内存不会重新分配,于是之后的转换过程中便会导致堆溢出 由于用来保存group信息的数组大小固定为20*4(32位程序中),也就是一共有10组group信息,所以当匹配到的group数量大于10时,RegExp.lastParen过大的下标会导致取值时发生越界读操作 信息泄露利用代码如下: function infoleak() { var str = "aaaaaaaaaa"; while(str.length < 10000) str = str + str 代码执行 漏洞利用步骤如下: 1.通过JScript对象的虚表地址获取JScript的基地址 2.通过JScript的导入表获取kernel32的基地址 3.

    99950发布于 2018-04-09
  • 来自专栏全栈程序员必看

    Windows 10配置远程开机

    简介 最近有个需求,在外边或者是上班的时候想从家里的电脑拿点资料,虽然家里的路由器有公网IP地址,但是电脑总不能一直开着吧,然后就想到可以远程通过网卡唤醒电脑。 端口主要用于接收网卡唤醒的请求,如图: 到这一步已经全部配置完毕了,用手机或电脑安装Wake On Lan软件,可以使用Github上的开源项目Wake On Remote或直接下载Windows可执行程序 ,然后设置公网IP地址或DDNS域名,端口,MAC地址即可,如图: 然后保存即可,点击唤醒即可远程开机了。

    3.8K40编辑于 2022-08-22
  • 来自专栏全栈程序员必看

    从源代码可执行文件

    大家好,又见面了,我是全栈君 在理解一个源代码是如何成为可执行文件时,我简单的回顾下硬件层面、操作系统层面的知识。 我们开始编写源代码,然后编译执行。我们感觉到自己非常厉害,其实我们仅仅做了一点点东西。 1 编译器 源代码通过编译器变成汇编文件。 (java的编译与c c++的编译,我们称之为传统的编译,是不同的,java的编译是生成字节代码,也就是JVM能够读懂的代码,这是一种中间代码。) 由于并非是可执行文件(在可执行文件中所有变量、调用的地址才能真正确定),这些地址是未确定的,所以对于这些数据(变量、函数)有relocation table,需要在最后的链接过程中对全局变量、函数做relocation 但格式并非是纯执行代码

    58210编辑于 2022-07-15
  • 来自专栏网优小兵玩Python

    Python 3 代码打包可执行文件EXE

    我们写好的代码.py源文件,打包成EXE可执行文件,这样即使在没有安装Python的电脑上也可以执行。使用pyinstaller,参数如下(该命令直接在CMD命令提示符中运行): ? 常用参数讲解 -F 表示生成单个可执行文件 -w 表示去掉控制台窗口,这在GUI界面时非常有用(用于windows系统) -p 表示你自己自定义需要加载的类路径,一般情况下用不到 -i 表示可执行文件的图标 的源文件命名最好用英文命名,不然有可能打包失败出错 pyinstaller -F -i d:\Python_tool\09扩容脚本\kr.ico d:\Python_tool\09扩容脚本\自动扩容.py 如上,源代码文件使用的中文名 将源代码文件改成英文再次尝试 pyinstaller -F -i d:\Python_tool\09扩容脚本\kr.ico d:\Python_tool\09扩容脚本\Ce.py 打包EXE可执行文件成功 生成的可执行文件保存在C:\Users(用户)\用户名(当前登录电脑用户名)\dist 目录下: ?

    1.5K00发布于 2019-10-10
  • 来自专栏Visual Codex

    目标代码文件,可执行文件和库

    C编程的基本策略就是使用程序将源代码文件转换为可执行文件,此文件包含可以运行的机器语言代码。 C语言分两步来完成这个工作。 编译 链接 编译器将源代码转换为中间代码 链接器将此中间代码与其他代码相结合来生成可执行文件。 这样做可以使程序更加模块化,各个模块可以分别编译。然后再使用链接器把编译过的模板结合起来。 这里还缺两个东西:启动代码与库代码 启动代码,相当于程序与操作系统的接口。 库代码,即是C语言的库函数代码,几乎每一个函数都会用到库函数文件。 所以链接器就是把启动代码,库代码,和目标代码结合在一起,并将它们放入单个文件,即可执行文件。 简而言之,目标文件和可执行文件都是由机器语言指令组成的,但目标文件只包含你所写的代码所转换的机器语言,而可执行语言还包含所使用的库函数以及启动代码的机器代码

    82610发布于 2021-02-24
  • 来自专栏python3

    停止使用非版本控制的可执行代码

    https://www.pydanny.com/using-executable-code-outside-version-control.html 开发世界现在有很多反设计模式的开发方式,比如使用可执行代码作为配置文件 在Python世界里面,你很可能碰到过类似下面的代码: # 警告:这是反模式代码! 因此,本地开发环境,你的项目需要一个脱离版本控制的可执行代码文件。 如果你觉得不对劲,那么你走在正确的道路上。可执行代码就应该总是处于版本控制中。 local_settings这种反模式 说local_settings是反模式,是因为你生产环境的可执行代码,不能被开发者看到,也让他们不好debug解决问题。 try: from .local_settings import * except ImportError: pass 他们在版本控制之外还有可执行代码

    88010发布于 2020-01-16
  • 来自专栏程序员备忘录

    Idea远程debug代码

    远程吧,哎呀好卡呀,闲了吧像演示一波如何远程debug线上代码,可惜这个v**老是不稳定,还是本地演示一波吧,效果是一样的。当然这块只是演示步骤,技术层面停留在熟练掌握的程度。 我们将demo工程进行打包: maven package 然后我们运行我们的代码,这块要加入我们远程debug的相关配置: java -jar -agentlib:jdwp=transport=dt_socket ,server=y,suspend=n,address=5005 demo1-0.0.1-SNAPSHOT.jar 这块的意思大概就是说让线上的代码开启5005端口用来远程debug。 考虑到我们的jar包已经占用了端口,因此我们用新的端口来运行我们的idea代码。 要远程debug,我们必然要将ip和端口到我们的启动项目配置中,我们找到idea的远程配置。 比如我这里的配置如下: 配置好我们的远程debug之后,我们选择我们的远程启动配置。然后debug走起! 现在我们就测试一下我们的代码能不能debug到线上的jar包。

    45020编辑于 2022-08-11
  • 来自专栏网络信息安全

    RCE远程代码执行

    RCE远程代码执行 一、漏洞介绍 概述 RCE(remote command/code execute)RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上 一般会给用户提供一个ping操作的web 在这种平台上往往会出现远程系统命令执行的漏洞,不信的话现在就可以找你们运维部的系统测试一下,会有意想不到的"收获"-_- 远程代码执行 同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行 ,也就造成了远程代码执行漏洞。 不管是使用了代码执行的函数,还是使用了不安全的反序列化等等。 因此,如果需要给前端用户提供操作类的API接口,一定需要对接口输入的内容进行严格的判断,比如实施严格的白名单策略会是一个比较好的方法。

    1K10编辑于 2024-03-12
  • 来自专栏机器之心

    漏洞预警,VMware远程代码执行漏洞的严重等级达到9.8(满分10

    攻击者可以通过发送精心构造的恶意数据包造成远程执行代码,获取接管服务器权限,存在极大的安全隐患。 ? 公告中披露的最显著的漏洞是 CVE-2021-21972,vCenter Server 中的一个关键远程代码执行(RCE)缺陷。 VMware 高危漏洞 黑客们正在大规模的扫描互联网,寻找 VMware 服务器的代码执行漏洞,该漏洞的严重等级为 9.8(满分 10)。 与 ESXi 处于同一网段中且可以访问 427 端口的攻击者可触发 OpenSLP 服务中的堆溢出问题,从而导致远程执行代码。 成功利用漏洞将导致黑客在底层操作系统中获得不受限制的远程代码执行权限。该漏洞源于默认安装的 vRealize 操作插件中缺少身份验证。 ?

    1.5K10发布于 2021-03-15
  • 来自专栏你的Bug我做主

    如何打包python代码成exe可执行文件

    大家写好了python代码一直在工具上面打开是不是觉得很不方便,那么今天呢就给大家提供一个很实用的技巧,就是给python代码打包成可执行的文件。 里面就是我们的exe文件了 大家看到在生成exe文件的时候用到了参数,我这边也是把基本的参数列举了一下,大家可以参考一下哈 参数用法-F生成结果是一个 exe 文件,所有的第三方依赖、资源和代码均被打包进该

    1.1K30编辑于 2022-07-22
  • 来自专栏网络安全

    Redis 重大远程代码执行漏洞(CVE-2025-49844),CVSS 评分 10

    Wiz 研究团队在广泛使用的内存数据结构存储系统 Redis 中,发现了一处重大远程代码执行(RCE)漏洞 ——CVE-2025-49844,我们将其命名为 RediShell。 该评分不仅反映了远程代码执行这一技术层面的严重性,也与 Redis 的常见使用场景和部署方式密切相关。Redis 在云环境中被广泛用于缓存、会话管理及发布 / 订阅(pub/sub)消息传递。 漏洞影响范围Wiz 研究团队发现的远程代码执行漏洞 CVE-2025-49844,影响广泛使用的 Redis 数据库。 “无身份验证” 与 “暴露于互联网” 的组合极具危险性:任何人都可访问 Redis 实例,尤其能发送默认启用的 Lua 脚本 —— 这使得攻击者可利用漏洞实现远程代码执行。 最终后果:主机远程代码执行强烈建议所有 Redis 用户立即升级实例,该漏洞的风险等级极高。

    5.5K330编辑于 2025-10-09
  • 来自专栏漏洞知识库

    漏洞复现 | CVE-2020-0796 (SMBv3远程代码执行) Windows-10

    CVE-2020-0796-简介 【漏洞名称】 SMB远程代码执行漏洞(CVE-2020-0796),有安全研究者取名“SMBGhost”。 【漏洞类型】 远程代码执行 【漏洞等级】 高危 【漏洞描述】 微软3月11日发布3月例行更新,其中并未公布编号为CVE-2020-0796的高危漏洞资料,但该漏洞却最为引人注目。 SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。 攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。 Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for x64-based Systems Windows 10 Version

    9.4K10发布于 2020-12-14
  • 来自专栏巫山跬步

    【5分钟玩转Lighthouse】Win10远程连接同步代码(附视频)

    而且,Windows笔记本的环境和远程Linux主机下不完全一致,怎样解决Python代码的编辑/同步和调试运行等问题呢? 如果你也有同样的困惑,看这一篇教程就足够了。 本文将详细地从零开始,介绍如何从Windows10操作系统下远程连接Lighthouse等云服务器,并通过VSCode/SFTP等工具远程编辑执行Python程序。 虽然Windows10自带/自有的PowerShell、Windows Terminal等软件也能SSH到我们远程的Linux服务器,但是它们的使用体验远不完美。 运行 通过终端远程登陆云服务器,比如我们之前创建地Lighthouse实例,可以验证代码同步无误,试着运行吧。 s2.PNG 运行代码不是本篇教程的重点,这里不赘述。 Code都不用安装了,直接通过浏览器远程编辑服务器端的代码,也是一种全新的体验。

    12.2K5117发布于 2020-11-07
  • 来自专栏python3

    python 远程执行代码 para

    stdout, stderr = ssh.exec_command("你的命令")         print stdout.readlines()         ssh.close()     1.4 下载远程文件

    1K10发布于 2020-01-07
  • 来自专栏Gamma安全实验室

    Microsoft Office 远程代码执行

    攻击者可利用恶意Office文件中的远程模板功能从远程网络服务器获取恶意HTML文件,通过微软支持诊断工具(Microsoft Support Diagnostic Tool,MSDT)执行恶意PowerShell 代码,这里的利用姿势跟CVE-2021-40444是一样的,但是后面的利用链不一样。 第二种如果是想加载远程服务器上的html的话,再后面加个-u参数就行。 python . 当目标用户点击文档后,MSHTML会请求访问远程html页面 ,从而加载恶意的JavaScript。 本通告主要参考微软官方公告Microsoft Windows支持诊断工具 (MSDT) 任意代码执行漏洞。

    96320编辑于 2022-08-30
  • 来自专栏python3

    python 远程执行代码 fabr

     fabric应用:                1、fab -H 172.23.177.40,172.23.177.41 host_type                2、fab host_type check_ver                3、role: 当client较多时可以定义角色,然后按角色进行操作。                     #!/usr/bin/pyhton                     from fabric.api import *                     env.user = 'root'                     env.password = 'vagrant'                     env.roledefs = {                          'web': ['172.23.177.41','172.23.177.43'],                          'dns': ['172.23.177.46','177.23.177.73']                     }                     def test():                         run('uname -a')                run:                     fab -R web test                result:                     [172.23.177.41] Executing task 'test'                     [172.23.177.41] run: uname -a                     [172.23.177.41] out: Linux salt-master 2.6.32-358.23.2.el6.x86_64 #1 SMP Wed Oct 16 18:37:12 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux                     [172.23.177.41] out:                     [172.23.177.43] Executing task 'test'                     [172.23.177.43] run: uname -a                     [172.23.177.43] out: Linux salt-minion-3 2.6.32-358.23.2.el6.x86_64 #1 SMP Wed Oct 16 18:37:12 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux                     [172.23.177.43] out:                     Done.                     Disconnecting from 172.23.177.43... done.                     Disconnecting from 172.23.177.41... done.                     #从结果可以看到,fab只执行了属于web组的client。                4、extend属性                     from fabric.api import env, run                     env.hosts.extend(['host3', 'host4'])                     def test():                         run('uname -r')                     When this fabfile is run as fab -H host1,host2 mytask, env.hosts will then contain ['host1', 'host2', 'host3', 'host4'] at the time that mytask is executed.                5、fabfile中没有定义client,可以在命令行中指定                     fab mytask:hosts='172.23.177.41;172.23.177.46'                6、使用task方式:                     from fabric.api import

    76710发布于 2020-01-14
  • 来自专栏Khan安全团队

    OpenTSDB 2.4.0远程代码执行

    在Pentest期间,我们在yrange参数中使用命令注入在OpenTSDB 2.4.0及更低版本中发现了一个远程执行代码漏洞(其他参数可能也容易受到攻击) 当通过它被写入到其中的一个参数传递有效载荷的 start=2000/10/21-00:00:00&end=2020/10/25-15:56:44&m=sum:sys.cpu.nice&o=&ylabel=&xrange=10:10&yrange=[

    1.3K10发布于 2021-03-10
  • 来自专栏Khan安全团队

    Zabbix 5.0.17 远程代码执行

    # 软件链接:https://www.zabbix.com/rn/rn5.0.17

    1.4K30编辑于 2022-03-21
  • 来自专栏漏洞知识库

    IIS - 远程代码执行漏洞

    漏洞知识库 网络安全/渗透测试/代码审计/ 关注 IIS - 远程代码执行漏洞 漏洞说明 开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对Windows Server 准备工具 下载cve-2017-7269漏洞利用脚本 IIS代码执行脚本 - cve-2017-7269:https://github.com/zcgonvh/cve-2017-7269 下载好了,吧exp 我们是不能够进行远程链接到2003主机的。 这个时候就要用到3389批处理工具: ? 吧3389.bat文件上传到c:\\123目录中: ? 这个时候,我们就需要用3389这个提权工具开启远程服务器的3389端口: ? 这个就是整个提权的一个过程,包括成功的登陆到远程服务器! 漏洞防御 1、关闭WebDAV服务 2、使用相关防护设备

    2.7K20发布于 2019-11-20
领券