远程攻击的手法应该比较多,有的不需要指定远程端口,只要remote desktop services是监听的,就能一直攻击 我知道这种就是(无需指定端口),例如 wmic /node:"IP" /USER ,也不能躲避这种攻击,因此,要加强安全设置:①修改远程端口②在安全组放行新的远程端口并限定客户端IP。 对服务端机器(被远程的机器),除过termservice服务正常运行、远程端口正常监听外,还要额外以管理员身份执行一句powershell命令: winrm quickconfig -q 2>&1> $ 以下代码兼容server2008r2/2012r2/2016/2019/2022 对客户端机器,如果5985端口不在会报错 powershell命令: reg delete "HKLM\SOFTWARE $null netstat -ato|findstr :5985 Set-Item WSMan:localhost\client\trustedhosts -value * -Force 如果上面这段代码配置
而 GitHub 就是创建远程仓库的好地方。 通过 git remote 命令可以查看当期有哪些远程仓库。 还记得我最开始安装成功后从 GitHub 上 clone 下的那个项目吗? 在它的工作目录中输入: git remote 你会看到显示: origin 这就是这个项目的远程仓库。 当你是从远程仓库 clone 一个仓库到本地时,会自动将此地址加到你的远程仓库列表中,并命名为 origin。 而如果是一个在本地 git init 创建的仓库,刚开始时 git remote 是看不到任何信息的,因为它没有添加任何远程仓库。 /CrossinClass.git 这样,在这个项目中就能 myremote 这个名字来引用添加的远程仓库。
初步调查显示,负责执行这些配置文件的 JS 引擎是 jscript.dll - 也支持 IE7 和 IE8 的旧版 JS 引擎(如果使用适当的脚本属性,在 IE7/8 兼容模式下仍然可以在 IE11 中访问 这有好有坏 - 一方面,这意味着并非每个 Chakra 错误都会自动成为本地网络远程攻击,但另一方面,这意味着一些相当旧的代码将负责执行我们的 Javascript。 攻击场景:通过 DHCP 的本地网络 在最常见的情况下,机器将使用选项代码 252 查询本地 DHCP 服务器。 攻击场景:通过恶意 wpad.tld 在互联网上远程 WPAD 的一个特别奇怪之处在于它递归地遍历本地机器名称以查找要查询的域。 但是,当恶意网页进入 IE8 兼容模式时,其他漏洞仍然可以用于攻击 Internet Explorer(包括 IE11)。
大家好,又见面了,我是全栈君 在理解一个源代码是如何成为可执行文件时,我简单的回顾下硬件层面、操作系统层面的知识。 我们开始编写源代码,然后编译执行。我们感觉到自己非常厉害,其实我们仅仅做了一点点东西。 1 编译器 源代码通过编译器变成汇编文件。 (java的编译与c c++的编译,我们称之为传统的编译,是不同的,java的编译是生成字节代码,也就是JVM能够读懂的代码,这是一种中间代码。) 由于并非是可执行文件(在可执行文件中所有变量、调用的地址才能真正确定),这些地址是未确定的,所以对于这些数据(变量、函数)有relocation table,需要在最后的链接过程中对全局变量、函数做relocation 但格式并非是纯执行代码。
复制可运行远程调试器msvsmon.exe到远程计算机,而不是安装远程工具。 选择配置远程调试,配置防火墙并启动远程调试器。 配置完成后,远程调试器窗口会显示。 ? 远程调试器现在正在等待连接。 可以从“控制面板”>“服务”停止和启动远程调试器服务 。 08 设置使用远程符号进行调试 你应能够使用你在 Visual Studio 计算机生成的符号调试你的代码。 使用本地符号时远程调试器的性能更佳。 如果必须使用远程符号,则需要告诉远程调试监视器以查找远程计算机上的符号。 从 Visual Studio 2013 Update 2 开始,你可以使用以下 msvsmon 命令行开关来使用用于托管代码的远程符号:Msvsmon /FallbackLoadRemoteManagedPdbs
我们写好的代码.py源文件,打包成EXE可执行文件,这样即使在没有安装Python的电脑上也可以执行。使用pyinstaller,参数如下(该命令直接在CMD命令提示符中运行): ? 常用参数讲解 -F 表示生成单个可执行文件 -w 表示去掉控制台窗口,这在GUI界面时非常有用(用于windows系统) -p 表示你自己自定义需要加载的类路径,一般情况下用不到 -i 表示可执行文件的图标 的源文件命名最好用英文命名,不然有可能打包失败出错 pyinstaller -F -i d:\Python_tool\09扩容脚本\kr.ico d:\Python_tool\09扩容脚本\自动扩容.py 如上,源代码文件使用的中文名 将源代码文件改成英文再次尝试 pyinstaller -F -i d:\Python_tool\09扩容脚本\kr.ico d:\Python_tool\09扩容脚本\Ce.py 打包EXE可执行文件成功 生成的可执行文件保存在C:\Users(用户)\用户名(当前登录电脑用户名)\dist 目录下: ?
C编程的基本策略就是使用程序将源代码文件转换为可执行文件,此文件包含可以运行的机器语言代码。 C语言分两步来完成这个工作。 编译 链接 编译器将源代码转换为中间代码 链接器将此中间代码与其他代码相结合来生成可执行文件。 这样做可以使程序更加模块化,各个模块可以分别编译。然后再使用链接器把编译过的模板结合起来。 这里还缺两个东西:启动代码与库代码 启动代码,相当于程序与操作系统的接口。 库代码,即是C语言的库函数代码,几乎每一个函数都会用到库函数文件。 所以链接器就是把启动代码,库代码,和目标代码结合在一起,并将它们放入单个文件,即可执行文件。 简而言之,目标文件和可执行文件都是由机器语言指令组成的,但目标文件只包含你所写的代码所转换的机器语言,而可执行语言还包含所使用的库函数以及启动代码的机器代码。
https://www.pydanny.com/using-executable-code-outside-version-control.html 开发世界现在有很多反设计模式的开发方式,比如使用可执行代码作为配置文件 在Python世界里面,你很可能碰到过类似下面的代码: # 警告:这是反模式代码! 因此,本地开发环境,你的项目需要一个脱离版本控制的可执行代码文件。 如果你觉得不对劲,那么你走在正确的道路上。可执行代码就应该总是处于版本控制中。 local_settings这种反模式 说local_settings是反模式,是因为你生产环境的可执行代码,不能被开发者看到,也让他们不好debug解决问题。 try: from .local_settings import * except ImportError: pass 他们在版本控制之外还有可执行代码。
2018年11月8日,SINE安全监控检测中心,检测到Apache Struts官方更新了一个Struts漏洞补丁,这个漏洞是Apache Struts目前最新的漏洞,影响范围较广,低于Apache Struts 2.3.35的版本都会受到此次Struts漏洞的攻击,目前apache官方更新的漏洞补丁,主要是修复commonsfileupload上传库出现的安全问题,这个库可以远程执行代码,上传木马后门到网站服务器中去 其中就包括了之前版本出现的漏洞都是因为commons fileupload上传库而导致产生的口袋,目前的apache版本都在使用低版本的commons fileupload库,大多数都默认使用,导致攻击者可以利用上传漏洞,进行远程代码执行
在这一点上,我们不会泄露任何可执行模块地址,这将在稍后发布。相反,我们的目标是击败高熵堆随机化,并使漏洞利用的第二阶段可靠,而无需使用堆喷射。
使用这些漏洞利用原语,通常执行代码会非常简单,但由于我们正在利用 Windows 10,我们首先需要绕过控制流防护 (CFG)。 第 4 阶段:将代码执行作为本地服务 有了所有的漏洞利用元素,我们现在可以继续执行代码了。 让我们看一下 WPAD 的服务帐户已被授予的权限: [11ahcxylao.png] 图 7:服务访问令牌的特权显示模拟特权 我们只有三个特权,但突出显示的特权 SeImpersonatePrivilege 作为奖励,我们能够将其编译为 11KiB 大小的可执行文件,比 RottenPotato 小得多,这使得从 ROP 有效负载拖放到磁盘和运行变得更容易。 我们将很快在问题跟踪器中发布漏洞利用源代码。 结论 执行不受信任的 JavaScript 代码是危险的,在非沙箱进程中执行它更危险。
远程吧,哎呀好卡呀,闲了吧像演示一波如何远程debug线上代码,可惜这个v**老是不稳定,还是本地演示一波吧,效果是一样的。当然这块只是演示步骤,技术层面停留在熟练掌握的程度。 我们将demo工程进行打包: maven package 然后我们运行我们的代码,这块要加入我们远程debug的相关配置: java -jar -agentlib:jdwp=transport=dt_socket ,server=y,suspend=n,address=5005 demo1-0.0.1-SNAPSHOT.jar 这块的意思大概就是说让线上的代码开启5005端口用来远程debug。 考虑到我们的jar包已经占用了端口,因此我们用新的端口来运行我们的idea代码。 要远程debug,我们必然要将ip和端口到我们的启动项目配置中,我们找到idea的远程配置。 比如我这里的配置如下: 配置好我们的远程debug之后,我们选择我们的远程启动配置。然后debug走起! 现在我们就测试一下我们的代码能不能debug到线上的jar包。
RCE远程代码执行 一、漏洞介绍 概述 RCE(remote command/code execute)RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上 一般会给用户提供一个ping操作的web 在这种平台上往往会出现远程系统命令执行的漏洞,不信的话现在就可以找你们运维部的系统测试一下,会有意想不到的"收获"-_- 远程代码执行 同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行 ,也就造成了远程代码执行漏洞。 不管是使用了代码执行的函数,还是使用了不安全的反序列化等等。 因此,如果需要给前端用户提供操作类的API接口,一定需要对接口输入的内容进行严格的判断,比如实施严格的白名单策略会是一个比较好的方法。
找到go test编译成可执行文件方法了,类似 cd D:\gopath\src\github.com\majiang\vm\javascript go test -c javascript.test.exe
大家写好了python代码一直在工具上面打开是不是觉得很不方便,那么今天呢就给大家提供一个很实用的技巧,就是给python代码打包成可执行的文件。 里面就是我们的exe文件了 大家看到在生成exe文件的时候用到了参数,我这边也是把基本的参数列举了一下,大家可以参考一下哈 参数用法-F生成结果是一个 exe 文件,所有的第三方依赖、资源和代码均被打包进该
stdout, stderr = ssh.exec_command("你的命令") print stdout.readlines() ssh.close() 1.4 下载远程文件
攻击者可利用恶意Office文件中的远程模板功能从远程网络服务器获取恶意HTML文件,通过微软支持诊断工具(Microsoft Support Diagnostic Tool,MSDT)执行恶意PowerShell 代码,这里的利用姿势跟CVE-2021-40444是一样的,但是后面的利用链不一样。 第二种如果是想加载远程服务器上的html的话,再后面加个-u参数就行。 python . 当目标用户点击文档后,MSHTML会请求访问远程html页面 ,从而加载恶意的JavaScript。 本通告主要参考微软官方公告Microsoft Windows支持诊断工具 (MSDT) 任意代码执行漏洞。
fabric应用: 1、fab -H 172.23.177.40,172.23.177.41 host_type 2、fab host_type check_ver 3、role: 当client较多时可以定义角色,然后按角色进行操作。 #!/usr/bin/pyhton from fabric.api import * env.user = 'root' env.password = 'vagrant' env.roledefs = { 'web': ['172.23.177.41','172.23.177.43'], 'dns': ['172.23.177.46','177.23.177.73'] } def test(): run('uname -a') run: fab -R web test result: [172.23.177.41] Executing task 'test' [172.23.177.41] run: uname -a [172.23.177.41] out: Linux salt-master 2.6.32-358.23.2.el6.x86_64 #1 SMP Wed Oct 16 18:37:12 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux [172.23.177.41] out: [172.23.177.43] Executing task 'test' [172.23.177.43] run: uname -a [172.23.177.43] out: Linux salt-minion-3 2.6.32-358.23.2.el6.x86_64 #1 SMP Wed Oct 16 18:37:12 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux [172.23.177.43] out: Done. Disconnecting from 172.23.177.43... done. Disconnecting from 172.23.177.41... done. #从结果可以看到,fab只执行了属于web组的client。 4、extend属性 from fabric.api import env, run env.hosts.extend(['host3', 'host4']) def test(): run('uname -r') When this fabfile is run as fab -H host1,host2 mytask, env.hosts will then contain ['host1', 'host2', 'host3', 'host4'] at the time that mytask is executed. 5、fabfile中没有定义client,可以在命令行中指定 fab mytask:hosts='172.23.177.41;172.23.177.46' 6、使用task方式: from fabric.api import
在Pentest期间,我们在yrange参数中使用命令注入在OpenTSDB 2.4.0及更低版本中发现了一个远程执行代码漏洞(其他参数可能也容易受到攻击) 当通过它被写入到其中的一个参数传递有效载荷的
sys.argv[4] port = sys.argv[5] s = requests.Session() headers ={ "User-Agent": "Mozilla/5.0 (X11