Elasticsearch 7.15.1 破解,升级为白金版

6.x的时候还有免费版,7.x就没有免费版了,只有试用版,而且只是三十天。 主要流程: 复制出 x-pack-core-7.15.1.jar —->反编译这个jar包里的两个文件(LicenseVerifier.class,XPackBuild.class) —->使用es环境的java编译LicenseVerifier.class,XPackBuild.class—->替换原x-pack-core-7.15.1.jar里的两个class文件 —->重启elasticsearch—->申请试用版获取Lisence,修改License里的版本和使用结束日期—->导入Lisence—->Done 一、复制出x-pack-core-7.15.1.jar 这个文件centos环境的路径是:/usr/share/el […]

查看全部


mvn 打包,包含所有依赖

最近用mvn打包jar包发现,总是几十kb,换个环境运行就会报错。能够确保jar包换个环境依旧能跑起来,就需要把所有依赖一起打进去,默认不配置mvn的pom文件是不会把所有依赖打进去的。 正常情况下不知道怎么编辑pom.xml,不妨试一下这个命令: 编辑pom.xml文件,在<build><plugins><plugin>段里加上一个maven-assembly-plugin插件即可。如果没有<build><plugins><plugin>,新建就行。打完包后,target目录下会有两个jar文件,一个是包含了依赖的jar文件,一个是没有依赖的文件。 打包命令:

查看全部


Log4j 漏洞渗透中常用的细节

注:如何检测目标是否存在Log4j就不多赘述了,最方便的方法还是BP装上插件配合Ceye,效率高误报率低。 插件地址:https://github.com/pmiaowu/log4j2Scan 当发现一个目标存在漏洞后,能看到Ceye上的记录,但是使用rmi和ldap始终拿不到shell,也执行不了命令,此刻可能就需要收集一下目标系统信息了,为了方便更快的实时查看信息,时常需要自己手动起一个ldap或者rmi服务,不再依赖Ceye(那种慢腾腾加载数据的感觉,或者通过接口不停查看结果,麻烦。) 这里使用https://github.com/Mr-xn/JNDIExploit-1的文件 具体的使用参考github上的说明。当前测试使用如下命令: 启动后,通过burp的Repeater功能重复发送如下数据即可。 看到的效果如下 常用到的收集信息方法: 其他更多信息可以丢Burp里一次性跑完,部分 […]

查看全部