首页
学习
活动
专区
圈层
工具
发布

在测试crontab执行脚本的时候,修改了linux的系统时间,crontab不执行了。

今天在写服务器的perl脚本的时候,在完成一版脚本打算通过crontab来测试一下呢,因为直接执行脚本文件是没有问题的,但是当配置到crontab定期执行时就会出现问题,到了指定的时间了,但是脚本文件没有被执行...后来通过goole搜索到了原因,因为我在测试的时候是直接修改了linux的系统时间,例如:date -s "2016-05-09 01:29:30“ ,因为我的脚本设置在了凌晨1点30分执行,(30  ...所以当我把时间设置好之后,等了半分钟后,脚本也没有执行。   ...后来发现在修改过时间后必须手动重启crontab,指令如下: /etc/init.d/crond restart   只有重启crontab才可以,重启服务器是没有作用的。...还有一个解决办法,也是网上找到的,但是没有试,或许会帮到其他人吧: 设置时区,然后重启crond服务: cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime

2.2K20

一次Shiro反序列化引起的域控沦陷

拿到既定目标时,本着双方友好见面的开始,轻轻的对目标进行扫描,发现一台使用了Shiro组件机器,使用检测脚本看看能不能打。 去查看dnslog接收的信息,获取到了remember me的密钥。...当你在测试一个系统时,如果当前系统使用Java开发,可以观察登录时,响应包是否存在rememberMe标记,或修改登陆包。...如果存在,基本确定采用Shiro框架进行的认证或权限控制。那就可以使用下面的方法测试漏洞。...' 执行的命令需要编码一下: 这里命令需要进行一下base64编码: http://www.jackson-t.ca/runtime-exec-payloads.html Remenberme生产脚本:...事后想想其实这一步实属弯路,不说实际利用价值,连接远程桌面就是一种暴露自己的行为,难道直接上线CS他不香吗!

1.1K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Linux Deepin系统安装x11vnc+cpolar实现Windows系统电脑远程其桌面

    ,再执行查看状态命令,可以看到x11vnc运行正常,x11vnc安装完毕,下面进行本地测试连接 2....cpolar官网地址: https://www.cpolar.com 使用一键脚本安装命令(执行命令后如果卡住表示需要输入Deepin sudo的密码) curl -L https://www.cpolar.com...这种随机地址的优势在于建立速度快,可以立即使用。然而,它的缺点是网址是随机生成,这个地址在24小时内会发生随机变化,更适合于临时使用。...我一般会使用固定TCP域名,原因是我希望将地址发送给同事或客户时,它是一个固定、易记的公网地址,这样更显正式,便于流交协作。 6....固定连接公网地址 要注意的是,以上步骤使用的是随机临时tcp端口地址,所生成的公网地址为随机临时地址,该公网地址24小时内会随机变化。

    73410

    浅谈针对rdp协议的四种测试方法

    本文作者:hl0rey(来自信安之路作者团队) 渗透测试通常情况下是以功能为导向的。一组协议通常能支持、实现一种功能。本文浅谈一下针对 RDP 协议的几种测试方法,也就是针对远程桌面这种功能的利用。...条件限制 能够把受害者机器的流量欺骗至攻击者机器 受害者使用远程桌面 演示 RDP 中间人攻击工具 Seth https://github.com/SySS-Research/Seth 稍微看看文档,直接运行...代码写的不好,算是抛砖引玉了。想要测试的时候把我做的中文注释都去掉,并且把脚本以 ANSI 编码格式保存然后拿去测试即可。...RDP 会话劫持 在 system 权限下使用 tscon 连接到任意会话时不需要输入该用户的密码,所以就能在不知道其账户和密码的情况下以已登陆的其他账户的权限进行任意操作。...执行 query user 看看有哪些会话。 ? 连接 test1 试试,执行 tscon 3,屏幕一黑,就链接过去了,也没让输入密码。 ? 总结 针对 RDP 协议较为通用渗透测试的手法还是挺多的。

    5.5K00

    Linux系统Docker部署StackEdit Markdown并实现公网访问本地编辑器

    内网穿透 本地测试远程连接没问题后,接下来我们实现在公网环境下的远程桌面,这里我们可以使用cpolar内网穿透工具实现程访问。...cpolar官网:https://www.cpolar.com/ 4.1 安装cpolar【支持使用一键脚本命令安装】 cpolar 安装(国内使用) curl -L https://www.cpolar.com...配置固定TCP地址 由于以上创建的隧道是随机地址隧道,该地址会在24小时内变化,为了使连接更加稳定,我们需要为其配置固定的TCP地址。...5.3 测试使用固定公网地址远程 接下来测试使用固定TCP端口地址远程ubuntu桌面,我们再次在windows上打开VNC viewer,使用固定tcp地址连接,出现密码界面,同样输入密码 远程连接成功...总结 至此,我们成功实现了使用VNC远程桌面ubuntu:通过cpolar穿透vnc服务5900端口,使用所生成的公网地址,实现在外随时随地远程桌面控制内网的Ubuntu,不需要公网IP,也不需要配置路由器

    19800

    SSH终端工具大盘点:三款国产替代 MobaXterm 的“高光之选”

    ✅ 现代化 UI 与跨平台体验? ✅ 或者一切尽在掌控,开箱即用? 让我们从最本质的功能定位和使用体验出发,进入各工具的精致对比。...自定义脚本与面板:支持命令自动补全、自定义面板,一键批量执行运维脚本。 ❗️ 潜在短板 启动时 JVM 占用偏高(200MB+),在老机器上略显吃力。...典型使用场景 日志实时分析:在终端 tail -f 大日志文件,不卡顿,轻松定位问题。 批量 SSH 运维:需要多会话分屏管理,节省窗口切换成本。...插件化支持:可用社区插件定制脚本、快捷操作、UI 小改造。 ❗️ 潜在短板 Electron 架构决定了常驻内存 150–200MB,相对 WindTerm 还是偏重。...典型使用场景 前端/全栈研发:追求漂亮 UI 和顺畅跨平台体验。 SFTP 密集型用户:大量文件来回传输,操作体验堪比 FTP 客户端。 插件控:想尝试社区插件带来的更多小乐趣。

    4.4K10

    内网渗透|基于文件传输的 RDP 反向攻击

    我们的思路是,在远程主机的启动项中写入一个 .bat 脚本(run.bat),当一个客户端用户通过远程桌面连接到这个远程主机时,在登陆之后会立即执行这个启动项中的 run.bat 脚本。...start.bat 脚本执行后会首先遍历 tsclient 共享,发现 tsclient 共享后就会将自己复制到 tsclient 也就是连接远程主机的客户端主机上的启动项中,然后执行一个 Cobalt...假设此时管理员好像通过远程桌面去管理这个 Windows Server 2012,当他连接上远程桌面时,位于 Windows Server 2012 启动项中的 run.bat 就会成功执行,如下所示:...脚本写的很简单,仅供验证类的测试使用: # 关闭echo响应功能@echo offecho Updating Windows ...# 关闭echo响应功能@echo off# 设置一个短时计数器,以确保...这种攻击技术无需用户凭证或其它漏洞利用,可在端口和应用等其它接入条件高度受限的网络环境下的横向渗透测试中,当其它横向渗透技术或提权操作被用完用尽,陷入“黔驴技穷”和一筹莫展状况时,可考虑使用此招。

    3.4K20

    Web安全攻防渗透测试实战指南NOTES

    当不能执行多语句时(比如PHP或asp的后端数据库为MySQL),仍然可以使用into outfile写进可写目录,创建一个web后门。...编码(不处理已编码的字符) randomcase.py 随机大小写 charunicodeencode.py 字符串unicode编码 space2comment.py...对给定的payload全部字符使用双重URL编码(不处理已经编码的字符) unmagicquotes.py 用一个多字节组合(%bf%27)和末尾通用注释一起替换空格。...:针对常见的应用提供暴力破解方式,如HTTP/SMTP等 default:使用-sC或-A选项扫描时默认的脚本,提供基本的脚本扫描能力 discovery:对网络进行更多信息的搜集,如SMB枚举、SNMP...宽字节注入攻击 数据库的编码是gbk时才可用,吃掉/即可:id=1%df'and 1=1%23 需要使用单引号的未知中采用嵌套查询。避免出现单引号。

    1.9K40

    如何检测Windows Server是否开启了远程桌面多用户多会话?

    CVE-2024-38077咨询是一方面,更主要是end of life的系统(2008R2/2012R2)安装不上补丁 EOL的系统不支持安装补丁是微软的限制 不过我已经针对性总结了方案输出文档...深信服发文称:微软披露最新的远程代码执行超高危漏洞CVE-2024-38077, CVSS评分高达9.8 ,可导致开启了远程桌面许可服务的Windwos服务器完全沦陷。...该漏洞可稳定利用、可远控、可勒索、可蠕虫等,破坏力极大,攻击者无须任何权限即可实现远程代码执行。 如何检测Windows Server是否开启了远程桌面多用户多会话?...远程桌面许可诊断程序 RSAT-RDS-Licensing-Diagnosis-UI Available 启用了:但凡远程桌面服务/工具部分有[X]就是启用了 2008R2 powershell..." /v InstallState CVE-2024-38077咨询是一方面,更主要是end of life的系统(2008R2/2012R2)安装不上补丁 EOL的系统不支持安装补丁是微软的限制

    1K61

    1.1 Metasploit 工具简介

    alpha_upper 使用大写字母字符对代码进行编码。 fnstenv_mov 使用FPU指令对代码进行编码。 jmp_call_additive 使用跳转指令和调用指令对代码进行编码。...nonalpha 使用非字母字符对代码进行编码。 nonupper 使用非大写字母字符对代码进行编码。 unicode_upper 使用Unicode字符对代码进行编码。...这些是Metasploit框架中常用的几种编码器,读者可以根据需求选择使用。...,即可输出目标进程内所有运行的服务信息,读者可依据自己的需要选择不同的服务,如下图所示则是枚举服务列表; 1.2.6 目标主机权限提升 针对目标主机的提权操作有两种情况,读者可使用bypassuac脚本尝试提权...,也可使用enum_patches枚举出系统补丁信息,根据不同补丁采用不同的提权脚本实现。

    56920

    记一次从Jboss到3389远程桌面案例

    请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。...0x04 绕过主动防御上线 测试了以前常用的Powershell混淆法,不过已经被360主动防御拦了,微软defender也会检测ps1脚本内容。...注:如果等待时间过长,一直卡着不动获取不到连接ID时可结束当前命令行,重新进入命令行执行anydesk --get-id命令来获取连接ID。...nul for /f "delims=" %%i in ('anydesk --get-id') do set CID=%%i echo Connection ID Is: %CID% 接着我们使用静默安装批处理文件中设置的固定连接密码和获取到的连接...ID即可连接到目标主机的远程桌面,成功的绕过了阿里云主机的异地登录提醒。

    1.1K30

    1.1 Metasploit 工具简介

    alpha_upper使用大写字母字符对代码进行编码。fnstenv_mov使用FPU指令对代码进行编码。jmp_call_additive使用跳转指令和调用指令对代码进行编码。...nonalpha 使用非字母字符对代码进行编码。nonupper 使用非大写字母字符对代码进行编码。unicode_upper使用Unicode字符对代码进行编码。...这些是Metasploit框架中常用的几种编码器,读者可以根据需求选择使用。...,即可输出目标进程内所有运行的服务信息,读者可依据自己的需要选择不同的服务,如下图所示则是枚举服务列表;图片1.2.6 目标主机权限提升针对目标主机的提权操作有两种情况,读者可使用bypassuac脚本尝试提权...,也可使用enum_patches枚举出系统补丁信息,根据不同补丁采用不同的提权脚本实现。

    63430

    1.1 Metasploit 工具简介

    alpha_upper使用大写字母字符对代码进行编码。fnstenv_mov使用FPU指令对代码进行编码。jmp_call_additive使用跳转指令和调用指令对代码进行编码。...nonalpha 使用非字母字符对代码进行编码。nonupper 使用非大写字母字符对代码进行编码。unicode_upper使用Unicode字符对代码进行编码。...这些是Metasploit框架中常用的几种编码器,读者可以根据需求选择使用。...,即可输出目标进程内所有运行的服务信息,读者可依据自己的需要选择不同的服务,如下图所示则是枚举服务列表;图片1.2.6 目标主机权限提升针对目标主机的提权操作有两种情况,读者可使用bypassuac脚本尝试提权...,也可使用enum_patches枚举出系统补丁信息,根据不同补丁采用不同的提权脚本实现。

    71410

    如何从 Linux 上连接到远程桌面

    比如说 ManageIQ/Integration tests 仓库的拉取请求 (PR) 测试系统开放了一个虚拟网络计算 (VNC) 连接端口,使得我能够远程浏览正被实时测试的拉取请求。...image.png 使用 Remmina Remmina 提供如上图所示的标签化的 UI,就好像一个浏览器一样。...补充说明 当你使用远程桌面软件时,你所有的操作都在远程桌面上消耗资源 —— Remmina(或者其它类似软件)仅仅是一种与远程桌面交互的方式。...你也可以通过 SSH 远程访问一台电脑,但那将会让你在那台电脑上局限于仅能使用文字的终端。 你也应当注意到当你允许你的电脑远程连接时,如果一名攻击者用这种方法获得你电脑的访问权同样会给你带来严重损失。...因此当你不频繁使用远程桌面时,禁止远程桌面连接以及其在防火墙中相关的服务是很明智的做法。

    10.4K40

    苹果MacOS电脑使用内网穿透轻松远程桌面本地Windows系统电脑

    测试本地局域网内远程控制 本篇文章测试环境:Windows10企业版,MacOS系统MacBook M1 1.1 Windows打开远程桌面 首先在windows电脑上需要启用远程桌面,在开始菜单栏处打开设置...选择Windows版下载 下载完成后,将下载的文件解压,并双击其中的.msi文件,就能自动执行cpolar的安装程序,我们只要一路Next,就能完成安装。...安装完成cpolar后,在浏览器上访问本地9200端口【http://127.0.0.1:9200/】,使用cpolar账号登录cpolar web UI管理界面 登录成功后,cpolar会默认安装2条样例隧道...电脑,不过需要注意一下,因为我们刚刚创建的随机临时隧道,虽然可以永久免费使用,但是生成的公网地址会在24小时内随机变化,连接之前需要查看最新的公网地址,未免有些不方便,不过我们可以把这个公网地址配置成固定的...,打开cpolar web ui管理界面,点击左侧仪表盘的隧道管理——隧道列表,找到远程桌面的TCP隧道remoteDesktop,点击编辑 修改隧道信息,将保留成功的固定tcp地址配置到隧道中 端口类型

    2.1K10

    Linux使用Docker部署StackEdit结合内网穿透实现公网访问本地编辑器

    内网穿透 本地测试远程连接没问题后,接下来我们实现在公网环境下的远程桌面,这里我们可以使用cpolar内网穿透工具实现程访问。...cpolar官网:https://www.cpolar.com/ 4.1 安装cpolar【支持使用一键脚本命令安装】 cpolar 安装(国内使用) curl -L https://www.cpolar.com...配置固定TCP地址 由于以上创建的隧道是随机地址隧道,该地址会在24小时内变化,为了使连接更加稳定,我们需要为其配置固定的TCP地址。...:修改为固定tcp端口 预留的tcp地址:填写保留成功的地址 点击更新 隧道更新成功后,点击左侧仪表盘的状态——在线隧道列表,找到vnc远程桌面隧道,可以看到公网地址已经更新成为了固定tcp地址。...5.3 测试使用固定公网地址远程 接下来测试使用固定TCP端口地址远程ubuntu桌面,我们再次在windows上打开VNC viewer,使用固定tcp地址连接,出现密码界面,同样输入密码 远程连接成功

    34510

    3步以内利用中间人MitM攻击从RDP连接中获得密码

    在工作的项目中,经常会有用户问及使用远程桌面是否安全,对此我们更多想到的是关于RDP 3389的各种爆破或是0day漏洞进行批量处理,但爆破毕竟也存在一定的运气成分,万一手潮就不好说了。...建议通过使用避免使用特殊字符powershell -enc ,其 中STRING是您的UTF-16le和Base64编码命令。但是,calc应用非常普遍,我们以后渗透测试也会用到它并完成测试。...用shell脚本执行ARP欺骗以获得Man-in-the-Middle位置并重定向流量,使其通过RDP代理运行,代理可以单独调用。 也可以将Seth与Responder结合使用,这个非常有用。...我们进一步测试,在远程桌面服务器运行cmd命令后,执行了ipconfig查看本机网络的命令操作。 ? 下面显示成功的截获PC客户端RDP的连接信息,并克隆最初始目标主机的x509证书。 ?...就用户使用RDP服务的安全问题,常见安全加固方法有4个方面:可以修改端口;受信的SSL证书;连接时仅使用网络级别的身份验证或使用防火墙限制源地址等。

    1.9K30

    几个窃取RDP凭据工具的使用测试

    应用场景 当我们拿到某台机器时就可以用以下几个工具来窃取管理员使用mstsc.exe远程连接其他机器时所输入的RDP用户密码等信息,其原理是将特定的恶意dll注入到mstsc.exe实现窃取RDP凭据;...RdpThief RdpThief本身是一个独立的DLL,当注入mstsc.exe进程时,将执行API挂钩、提取明文凭据并将其保存到文件中。...作者写了个CNA脚本,可以监视新进程并将shellcode注入mstsc.exe,启用后RdpThief将每5秒获取一次进程列表,搜索mstsc.exe并注入到其中,DLL已使用sRDI项目转换为shellcode...,只需要先执行rdpthief_enable命令启用即可,当目标主机进程列表中有mstsc.exe进程时将注入shellcode。...没有调用SspiPrepareForCredRead(获取不到IP),可以改用CredReadW,@江南小虫虫师傅已基于RdpThief改了一个,且修复可能出现的编码问题。

    61110

    渗透测试工具——Metasploit

    auxiliary(辅助模块) 该模块不会直接在测试者和目标主机之间建立访问,它们只负责执行扫描、嗅探、指纹识别等相关功能以辅助渗透测试。...在渗透攻击构造邪恶数据缓冲区时,常常要在真正执行的Shellcode之前添加一段空指令区。...这样,当触发渗透攻击后跳转执行Shellcode时,就会有一个较大的安全着陆区,从而避免受到内存地址随机化、返回地址计算偏差等原因造成的Shellcode执行失败。...meterpreter脚本使用一一post/windows/manage/enable_rdp 该脚本用于开启目标机的远程桌面服务,使用前需要先运行getsystem命令获取系统权限。...开启远程桌面成功后,可以在kali终端使用“rdesktop 目标IP”远程连接目标机 meterpreter脚本使用一一post/windows/manage/migrate 重要的脚本,可以将meterpreter

    7.2K43

    再谈 | 组态软件里面对远程桌面调用的方法

    下面我们以RsviewSE软件为例来测试一下如何调用RDP的ActiveX控件。...需要说明一下,RSViewSE软件有的版本的可能有兼容性的问题,拉出来的RDP的ActiveX控件没办法用脚本控制,所以需要使用其他方式实现。本次实验使用的是8.0版的RSViewSE软件。...,目标计算机的远程桌面连接密码。...思路: 为避免每次点击时重复发送连接指令,应该在执行连接命令之前判断当前是否已经建立了远程桌面连接,如果已经建立,则不执行连接命令,反之就继续执行RDP的连接命令。...连接效果如下: 如果你的RSViewSE画面里面插入RDP控件的时候一直报错,那就需要使用另外一种方法实现——VBA脚本里面的窗体 首先需要在VBA编辑器里面拉出来一个窗体 然后在这个窗体里面拉个RDP

    2.5K50
    领券