Shell

首页 标签 Shell
# Shell #
关注
42288内容
|
23小时前
|
maven中央仓库油猴脚本
这是一个用于 Maven 中央仓库的油猴脚本,帮助开发者在选择依赖时查看每个 Jar 包的 JDK 版本信息。通过该脚本,用户可以在 Maven 中央仓库的组件版本列表页和详情页看到每个版本的 JDK 编译信息,从而避免因版本不兼容导致的运行问题。脚本支持从油猴商店安装或自行编译安装,并提供多种实用功能,如 GAV 快速访问详情页和展开隐藏文本等。
|
2天前
|
使用 pyenv 来管理多个 Python 版本(2)
使用 pyenv 来管理多个 Python 版本(2)
|
2天前
|
2024信息安全管理与评估(北京市选拔赛)体验卡--复盘
### 第二阶段:应急响应 1. 关注第三方流量,发现攻击者使用SHODAN进行资产收集。 2. 恶意行为描述:持续运行prism二进制文件,开启bind shell等待恶意IP连入,输入key即可连接。 ### 第三阶段 复盘两道题目: - Reverse:【NSSCTF逆向】《enbase64》 - Misc:《千字文》 ### 题外话 本次北京市赛题目非常简单,第二阶段应急响应题为2023年河北省赛原题,预计2024年河北省赛将继续沿用。
|
2天前
|
vulhub部分复现记录(后面大概都是原文档了,也比较难复现就不继续了)
本文介绍了多个软件的安全漏洞及其复现过程,涉及的软件包括Vulhub、Flask、ActiveMQ、Adminer、Airflow、Apache Druid、Apereo CAS、APISIX、AppWeb、Aria2、Bash、Cacti、Celery、CGI、ColdFusion和Confluence。每个部分详细描述了漏洞的背景、环境搭建步骤、漏洞复现的具体操作和验证方法。例如,Flask的SSTI漏洞通过构造特定的模板参数实现命令执行;ActiveMQ的反序列化漏洞利用特制的序列化对象触发;这些示例不仅展示了漏洞的危害性,还提供了实际的复现步骤,帮助读者深入理解这些安全问题。
|
2天前
|
dockerfile 用法全解析
Dockerfile指令简介:`FROM`基于Alpine镜像;`WORKDIR`设置工作目录;`COPY`复制文件;`ADD`支持URL;`RUN`运行命令;`CMD`容器启动时执行;`ENTRYPOINT`与`CMD`组合执行;`EXPOSE`声明端口;`VOLUME`映射文件;`ENV`设置环境变量;`ARG`构建参数;`LABEL`元数据;`ONBUILD`触发命令;`STOPSIGNAL`停止信号;`HEALTHCHECK`健康检查;`SHELL`默认Shell。Alpine仅5M,小巧高效。
|
5天前
|
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
本指南介绍如何利用 HTA 文件和 Metasploit 框架进行渗透测试。通过创建反向 shell、生成 HTA 文件、设置 HTTP 服务器和发送文件,最终实现对目标系统的控制。适用于教育目的,需合法授权。
|
6天前
|
Metasploit框架技术浅析
Metasploit框架是广泛使用的渗透测试工具,支持漏洞利用、有效载荷执行、辅助操作等功能,适用于安全研究与测试。通过模块化设计,Metasploit提供了从信息收集到后渗透的完整攻击流程,助力提升系统安全性。使用时需遵守法律,确保测试授权。
|
7天前
|
深入解析 vsftpd 2.3.4 的笑脸漏洞及其检测方法
本文详细解析了 vsftpd 2.3.4 版本中的“笑脸漏洞”,该漏洞允许攻击者通过特定用户名和密码触发后门,获取远程代码执行权限。文章提供了漏洞概述、影响范围及一个 Python 脚本,用于检测目标服务器是否受此漏洞影响。通过连接至目标服务器并尝试登录特定用户名,脚本能够判断服务器是否存在该漏洞,并给出相应的警告信息。
免费试用