E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
远程执行
Weblogic反序列化漏洞(CVE-2018-2628),T3协议白名单
2018年4月18日凌晨,Oracle官方发布了4月份的关键补丁更新,其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下
远程执行
代码。
三三得九_尚
·
2020-06-24 03:20
weblogic
jenkins_windows(四):常用插件说明
PublishoverSSH应用场景:利用此插件将编译好的war/jar文件上传到远程linux指定的目录下,在
远程执行
脚本将拷贝的文件复制到tomcat的webapps文件夹下,重启tomact。
小小小小人ksh
·
2020-06-24 01:56
jenkins
远程执行
shell
#!/usr/bin/expectsetpassword"PWD"setnodeUrl"http://nodejs.org/dist/v0.12.0/node-v0.12.0.tar.gz"setnodeconfigPath"/home/node/0.12.0"setnginxUrl"http://nginx.org/download/nginx-1.6.2.tar.gz"setnginxconf
OSMeteor
·
2020-06-24 01:01
DB
linux
〖教程〗Ladon连接WebShell一句话
远程执行
命令
前言在内网渗透中,横向移动用的最多的就是
远程执行
命令了,网上有很多相关工具,系统也自带相关命令。
k8gege
·
2020-06-24 00:46
内网渗透
远程执行
WebShell
〖教程〗Ladon远程命令执行Wmiexec/psexec/atexec/psexec/webshell
前言在内网渗透中,横向移动用的最多的就是
远程执行
命令了,网上有很多相关工具,系统也自带相关命令。
k8gege
·
2020-06-24 00:45
内网渗透
内网
远程执行
CVE-2019-11043复现
01CVE-2019-11043是一个远程代码执行漏洞,使用某些特定配置的Nginx+PHP-FPM的服务器存在漏洞,可允许攻击者
远程执行
代码。漏洞环境:先把exp克隆到本地。
9ouu
·
2020-06-23 22:42
执行代码
干货|CVE-2019-11043: PHP-FPM在Nginx特定配置下任意代码执行漏洞分析
AndrewDanau,在参加夺旗赛(CTF:CapturetheFlag)期间,偶然发现php-fpm组件处理特定请求时存在缺陷:在特定Nginx配置下,特定构造的请求会造成php-fpm处理异常,进而导致
远程执行
任意代码
京东智联云技术新知
·
2020-06-23 21:04
SaltStack自动化运维工具
一.什么是saltSalt是:一个配置管理系统,能够维护预定义状态的远程节点(比如,确保指定的报被安装,指定的服务在运行)一个分布式
远程执行
系统,用来在远程节点(可以是单个节点,也可以是任意规则挑选出来的节点
jay_youth
·
2020-06-23 21:28
ssh
远程执行
命令方法和Shell脚本实例
ssh的-t参数复制代码代码如下:-tForcepseudo-ttyallocation.Thiscanbeusedtoexecutearbitraryscreen-basedprogramsonaremotemachine,whichcanbeveryuseful,e.g.whenimplementingmenuservices.Multiple-toptionsforcettyallocati
iteye_5347
·
2020-06-23 19:55
linux
Linux SSH使用公钥私钥实现免登陆 以及 登陆失败、公钥失效的处理
写shell免不了要
远程执行
shell命令,自然就要实现免登陆。免登陆的原理:首先说明一下处理机制:1.非对称密钥就是一对密钥-公钥和私钥。
iteye_12049
·
2020-06-23 18:11
内网渗透笔记(二):MS08-067漏洞利用
前言:漏洞介绍:如果用户在受影响的系统上收到特制的RPC请求,则该漏洞可能允许
远程执行
代码。
hg666hh
·
2020-06-23 14:51
安全
Python中paramiko模块的使用
paramiko支持SSH协议,可以与Linux或Windows(搭建了SSH服务)进行交互,包括
远程执行
命令或执行上传/下载文件等操作。
Wind_365
·
2020-06-23 07:11
Python
Elasticsearch6.4安装
解压下载的安装包,命令如下:tar-xzvfelasticsearch-6.4.3.tar.gz增加一个新用户和用户组:因为elasticsearch有
远程执行
脚本的功能所以容易中木马病毒,不允许用root
everyok
·
2020-06-23 06:20
ZZZPHP1.61 代码审计-从SQL注入到Getshell
今天要讲解的ZZZPHP1.61这套审计漏洞比较多,SQL注入漏洞、任意文件删除漏洞、任意文件读取漏洞、
远程执行
漏洞,当中也借助了漏扫工具,内容涵盖全面,分析透彻,学完定会受益匪浅!
dfdhxb995397
·
2020-06-23 04:06
.NET 框架安全性概述
发布日期:4/1/2004|更新日期:4/1/2004摘要:本文概述了Microsoft.NET框架安全系统的基本特性,包括对于动态下载和执行模式以及
远程执行
模式,限制代码在严格约束的、管理员定义的安全上下文中运行的能力
colayungnew
·
2020-06-22 23:44
MSDN
ASP.NET
Windows命令
远程执行
工具Winexe
Windows命令
远程执行
工具Winexe在对Windows系统执行渗透测试中,通过各种方式可以获取目标主机的用户名和密码。
ciqihui0949
·
2020-06-22 23:46
Python运维自动化开发之Paramiko模块
Paramiko模块是基于Python实现的SSH远程安全连接,用于SSH
远程执行
命令、文件
C鼬
·
2020-06-22 20:27
python
运维
paramiko的简单使用(ssh
远程执行
脚本和上传文件)
备注:使用paramiko==2.1.1版本1.使用paramiko通过ssh协议
远程执行
shell脚本及上传文件importparamikos=paramiko.SSHClient()s.set_missing_host_key_policy
没有梦想的鸟
·
2020-06-22 15:55
CVE-2020-1938/CNVD-2020-10487:Apache Tomcat
远程执行
代码漏洞
背景Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器,按照SunMicrosystems提供的技术规范,实现了对Servlet和JavaServerPage(JSP)的支持。ApacheTomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互。由于Tomcat本身也内含了HTTP服务器,因此也可以视作单独的Web服务器。此漏洞为文件包含漏洞,
anlalu233
·
2020-06-22 14:37
cve复现
IIS各版本报出来的漏洞
千里目实验室搜集了下近十五载的IIS相关漏洞,中、高危漏洞共计39个,其中15年爆发的(MS15-034)HTTP.sys
远程执行
代码漏洞和16年的(MS16-016)WebDAV特权提升漏洞影响范围尤其广泛
anlalu233
·
2020-06-22 14:37
Web中间件常见漏洞
[渗透]CVE-2020-1938/CNVD-2020-10487:Apache Tomcat AJP连接器
远程执行
代码漏洞
受影响版本ApacheTomcat6ApacheTomcat7x配置ajp配置中的secretRequired跟secret属性来限制认证官方下载最新版下载地址:https://tomcat.apache.org/download-70.cgihttps://tomcat.apache.org/download-80.cgihttps://tomcat.apache.org/download-90
alex_bean
·
2020-06-22 13:13
渗透
saltstack学习之一:服务架构以及相关配置安装运行
概要saltstack是基于Python开发的C/S架构的一款批量管理工具,底层采用动态的连接总线(ZeroMQ消息队列pub/sub方式通信),使用ssl证书签发的方式进行认证管理,使其可以用于编配,
远程执行
aihaochong8166
·
2020-06-22 13:05
关于ssh
远程执行
命令,其环境变量问题--------交互式shell和非交互式shell、登录shell和非登录shell
期间遇到了些问题,最经典的莫过于ssh
远程执行
命令的时候,出现环境变量找不到的问题,找到了很多资料最后整理如下:参考资料:centosmanbash其中的INVOCATIONAloginshellisonewhosefirstcharacterofargumentzeroisa
aeh129
·
2020-06-22 12:13
linux shell执行远程命令(命令行与脚本方式)
以下介绍两种shell命令
远程执行
的方法,并简要举例在jmeter分布式压测中的运用。
我心依依旧
·
2020-06-22 10:49
Linux
shell脚本
SaltStack 使用总结
SaltStack目前拥有四大主要功能
远程执行
:就是在管理节点上实现在上百台、上千台机器上同时执行一个命令。配置管理:也可以称之
童安格粉丝
·
2020-06-22 10:48
saltstack
Dubbo爆出严重漏洞!可导致网站被控制、数据泄露!附解决方案
攻击者利用该漏洞,可在目标网站上
远程执行
恶意代码,最终导致网站被控制、数据泄露等。目前,华为云Web应用防火墙(WebApplicat
程序员乔戈里
·
2020-06-22 08:05
linux
远程执行
命令
1、在本地服务器生成公钥/私钥对ssh-keygen-trsa-P''-P表示密码,-P''就表示空密码,也可以不用-P参数,这样就要三车回车,用-P就一次回车。该命令将在/root/.ssh目录下面产生一对密钥id_rsa和id_rsa.pub2、把本地服务器的/root/.ssh/id_rsa.pub复制到远端服务器的/root/.ssh/authorized_keys文件里,先要在B机上创建
Steven_liwen
·
2020-06-22 05:23
Linux
【漏洞预警】Apache Solr基于Velocity模板的远程命令执行漏洞
攻击者在知道Solr服务器上Core名称后,先把params.resource.loader.enabled设置为true(就可加载指定资源),再进行
远程执行
NOSEC2019
·
2020-06-22 02:19
安全
Zabbix设置触发器,
远程执行
命令,以及邮件报警
实验内容创建一个监控项监控8080端口,当8080端口down了,第一步先重启nginx,如果问题还没解决,则进入第二步,利用Zabbix的Email报警,如果问题还没解决,进入第三步,使用自定义的脚本发送邮件报警,这样就实现了报警升级创建监控项监控8080端口然后添加,就可以了至此检查8080端口是否被监听的item已经创建好了。添加报警媒介如果我们要报警,则需要设置报警的媒介,一般来说媒介常用
十五十六
·
2020-06-21 23:51
Zabbix
Windows SMBv3 客户端/服务器远程代码执行漏洞浅析
MicrosoftSMBv3远程代码执行漏洞浅析前言Microsoft通过MicrosoftServerMessageBlock3.1.1(SMBv3)协议处理某些请求的方式意识到了一个
远程执行
代码漏洞
Jietewang
·
2020-06-21 23:00
漏洞学习
Dubbo学习(一)Dubbo爆出严重漏洞!可导致网站被控制、数据泄露!附解决方案
攻击者利用该漏洞,可在目标网站上
远程执行
恶意代码,最终导致网站被控制、数据泄露等。目前,华为云Web应用防火墙(WebApplicationFirewall,WAF)提供了对该漏洞的防护。
手写的从前98
·
2020-06-21 20:27
Dubbo
python脚本 实现批量
远程执行
命令,传输文件功能
python脚本实现批量
远程执行
命令,传输文件功能前言服务端(被远程操控端)客户端(操控端)前言由于一些不可抗力因素,公司生产上的机器封了ssh的端口,无可奈何只能自己写了一个python程序来实现批量远程控制和传输文件脚本
EHOIST
·
2020-06-21 19:32
python
利用ms08_067_netapi漏洞实现远程控制Windows XP sp3
今天闲来无事,打开Kali来了一波MS08-067-netapi的复现就是服务器服务中的漏洞可能允许
远程执行
代码在MicrosoftWindows2000、WindowsXP和WindowsServer2003
CARlos_97
·
2020-06-21 17:31
调用远程shell脚本
1.
远程执行
shell脚本类packagecom.qingqing.bpt.utils.common;importch.ethz.ssh2.ChannelCondition;importch.ethz.ssh2
梦里梦见醒不来丶
·
2020-06-21 14:34
Java
Linux
CVE-2020-0796蓝屏复现
0x01漏洞描述SMB3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发缓冲区溢出,可能被攻击者利用
远程执行
任意代码。SMBV3在通信过程中默认启动压缩/解压缩机制。
php00py
·
2020-06-21 13:17
漏洞复现
CVE-2019-0232(TOMCAT远程代码执行)漏洞复现
该漏洞只对Windows平台有效,ApacheTomcat9.0.0.M1到9.0.17,8.5.0到8.5.39和7.0.0到7.0.93中的CGIServlet很容易受到
远程执行
代码的影响,攻击者向
安全小菜鸟
·
2020-06-21 13:36
kali
3 触发器报警-->
远程执行
命令
0、需求上节课我们讲了,触发器报警,发送邮件,这节课主要讲下
远程执行
命令流程图如下item-->triggers-->action--->Email|——>
远程执行
命令参考blog:https://www.cnblogs.com
weixin_30825581
·
2020-06-21 10:38
shell
远程执行
命令
1、先要配置免密登陆,查看上一篇免密传输内容2、命令行执行少量命令:sship"command1;command2"。例:ssh172.1.1.1"cd/home;ls"3、脚本批量执行命令:#!/bin/bashsship<
weixin_30445169
·
2020-06-21 10:00
saltstack入门(-)
开发语言:python工作方式:master/minion(zeroMQ),masterless,salt-ssh(0.17+)三大方式:remoteexection:
远程执行
configmamagement
bdslinux
·
2020-06-21 09:04
手写篇:如何手写RPC框架?
简单的来说,就是通过网络进行
远程执行
,并返回结果。像阿里的dubbo、谷歌的gRPC、facebookthrift等都是常见的rpc框架。
老肥猪
·
2020-06-21 06:39
手写简单框架
攻防世界--高手进阶区(2)php_rce/Web_php_include
攻防世界–高手进阶区(2)php_rce/Web_php_includephp_rce题目描述:暂无解题思路:无描述,打开环境发现是thinkPHPV5ThinkPHPV5
远程执行
公开漏洞(可以具体分析一下
一只哈士奇ღ
·
2020-06-21 05:41
攻防世界-WEB
解决SSH
远程执行
命令找不到环境变量的问题
通过SSH执行远程主机的命令或脚本时,经常会出现找不到自定义环境变量的问题。但是,如果通过SSH登录远程主机,然后再执行相同的命令或脚本,那么此时执行又是成功的。两种相似的方法,得到的结果却截然不同,看起来很诡异的现象,根本原因在于这两种方式使用的bash模式不同!1.通过SSH登录后再执行命令和脚本这种方式会使用Bash的interactive+loginshell模式,这里面有两个概念需要解释
翻白眼的兔子
·
2020-06-21 01:47
linux
Dubbo 爆出严重漏洞!
攻击者利用该漏洞,可在目标网站上
远程执行
恶意代码,最终导致网站被控制、数据泄露等。一、漏洞
androidstarjack
·
2020-06-20 23:42
CVE-2019-0232漏洞复现
2019年4月11日,Apache官方发布通告称将在最新版本中修复一个远程代码执行漏洞(CVE-2019-0232),由于JRE将命令行参数传递给Windows的方式存在错误,会导致CGIServlet受到
远程执行
代码的攻击
zw1sh
·
2020-06-20 23:00
PowerShell
远程执行
任务的方法步骤
在linux中我们可以使用SSH执行各种远程操作,同样的在windows平台上我们可以通过PowerShell获得类似的能力。本文将介绍通过PowerShell执行远程操作的基本信息。基础MS定义了一个叫做WS-Management的协议,这个协议为计算机设备远程交换管理数据提供了一个公开的标准。在Windows平台上,MS通过Windows远程管理服务(WindowsRemoteManageme
小猪网
·
2020-06-11 14:00
saltstack部署LAMP架构
简介SaltStack是基于Python语言实现、结合轻量级消息队列与Python第三方模块构建的一款服务器基础架构集中化管理平台,主要功能为配置管理、
远程执行
、监控等。
wx5ed6455937203
·
2020-06-07 20:38
自动化运维
saltstack
LAMP
阿里巴巴开源的 JSON 解析库 Fastjson 被曝高危漏洞,官方已发布安全公告
近日,阿里云应急响应中心监测到fastjson爆发新的反序列化远程代码执行漏洞,黑客利用漏洞,可绕过autoType限制,直接
远程执行
任意命令攻击服务器,风险极大。360安全中心将该漏
徐九
·
2020-06-03 20:27
fastjson
json
漏洞
Fastjson 又出高危漏洞,可
远程执行
代码!
来源:安全客www.anquanke.com/post/id/2070290x01漏洞背景2020年05月28日,360CERT监测发现业内安全厂商发布了Fastjson远程代码执行漏洞的风险通告,漏洞等级:高危Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将JavaBean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。Fastjs
Java技术栈
·
2020-06-01 14:04
大技霸教你
远程执行
Linux脚本和命令
如果现在需要在Linux服务器上执行一系列命令(比如搭建LNMP环境)我应该会第一时间想到想办法写个Shell脚本,然后扔上去执行以下看看结果。然而一贯懒惰的我并不想这么去执行Shell和一些重复命令。所以俺寻思可以有个方法本地直接在服务器端执行脚本,寻思生异端,这时候有某大技霸告诉我有个叫paramiko的Python库,从此开启我新世界的大门。对于paramiko安装直接pip或者PyChar
良许Linux
·
2020-05-17 16:00
【CVE-2019-6340】Drupal 8.x REST RCE
远程执行
代码漏洞复现
目录0x00漏洞概述0x01影响版本0x02漏洞评级0x03漏洞环境搭建0x04漏洞验证0x05修复建议0x00漏洞概述Drupal是由德赖斯·布伊泰尔特创立的自由开源内容管理系统,用PHP语言写成。在业界,Drupal常被视为内容管理框架(CMF),而非一般意义上的内容管理系统(CMS)。2019-02-20,Drupal安全团队披露了一个安全漏洞(CVE-2019-6340),如果网站开启了R
Jaoing
·
2020-04-21 14:24
漏洞复现
上一页
14
15
16
17
18
19
20
21
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他