Ψ小川Ψ dě Blog

安装Citrix Linux VDA For Ubuntu

自从Citrix在2015年发布了第一版Linux虚拟应用程序和桌面支持以来,Linux VDA (Virutal Delivery Agent) 已经发生了巨大的变化,以支持越来越多的使用场景并支持各种Linux平台和版本。因此使用Linux VDA扩展Citrix部署的新客户和客户数量逐季增加。

DDoS deflate–阻止DDoS攻击的Shell脚本

 

DDOS DEFLATE 是一个轻量级的 bash shell 脚本,以协助用户阻止 DDOS 攻击,它利用下面的命令创建一个连接到服务器的 IP 地址列表,以及与他们连接总数。
它是在软件层面上的简单和最容易安装的解决方案之一。

Linux服务器流量带宽监控与统计命令

一、第一步:查看带宽总体使用情况

基本命令安装及用法:

nloadyum install nload或者sudo apt-get install nload,用法:nload或者nload -u M

bmonsudo yum install bmon 或者sudo apt-get install bmon,用法:bmon

bwm-ngsudo apt-get install bwm-ng或者sudo yum install bwm-ng,用法:bwm-ng

cbmsudo apt-get install cbm或者sudo yum install cbm,用法:cbm

speedometerapt-get install speedometer 或者sudo yum install speedometer,用法:speedometer

netloadsudo apt-get install netload或者sudo yum install netload,用法:netload

赚钱宝Pro 1.3.350 Root方法及步骤

iphone8/iphoneX购买指南

 

iPhone 8系列GG,首发跌破官网价……
iPhone X系列手机将于10月27日PM 3:01接受预约,并与11月3日开始上市销售。
除官网外,同步发售的还有京东、天猫、当当等,这些网站都有成熟的抢购软件并且以下单为准,秒没的节奏,是软件的天下,手动没戏。
所以,这里我只说一下苹果官网的购买。

Powershell恶意代码的N种姿势

0x00 引言

人在做,天在看。

技术从来都是中性的,被用来行善还是作恶完全取决于运用它的人。原子能可以用来发电为大众提供清洁能源,也可以用来制造能毁灭全人类的核武器,这不是一个完善的世界,于是我们既有核电站也有了核武器。

Powershell,曾经Windows系统管理员的称手工具,在恶意代码制造和传播者手里也被玩得花样百出。由于Powershell的可执行框架部分是系统的组件不可能被查杀,而驱动它的脚本是非PE的而非常难以通过静态方法判定恶意性,同时脚本可以非常小巧而在系统底层的支持下功能却可以非常强大,这使利用Powershell的恶意代码绕过常规的病毒防护对系统为所欲为。因此,360天眼实验室近期看到此类恶意代码泛滥成灾就毫不奇怪,事实上,我们甚至看到所跟踪的APT团伙也开始转向Powershell。

本文我们向大家展示一些看到的实际恶意代码的例子。

Powershell各种反弹姿势以及取证(二)

0x00 简介

这篇主要是取证的,如果我以后技术好了,也会写写powershell在内网渗透中的实战应用,本文所有的内容基本翻译自fireEyE的<<Investigating Powershell Attack>>,我英文不好,有好多地方都看不懂他文章里写的,我磕磕碰碰的看完了这篇文章。有不对的地方,还请小伙伴们补充。

我们都知道,从windows 7 sp1和windows server 2008 R2开始,就已经默认安装了powershell(2.0版本),到了windows Server 2012 R2 和 Window 8.1就是powershell 4.0了。现在用powershell编写的攻击框架也很成熟了,像上文书说的各种协议反弹的SHELL(nishang);通过dll loading技术不写硬盘的,能远程dump登录账号明文的Mimikatz(PowerSploit);以及在ShmooCon 2013安全会议上Chris Campbell演示的Powershell Botnet;还有各种搞windows域内网环境的powerview等;SET/METASPLOIT也开始支持powershell版的payloads。我们作为攻击者,也要熟悉现在针对powershell的取证技术,预防自己“艰难进来,轻松被T,却没带走一片云彩”。

Powershell各种反弹姿势以及取证(一)

0x00 前言

当我看了DM_牛发的http://zone.wooyun.org/content/20429,我的心情久久不能平静,这本应属于我的精华+WB,被他先发了,这娃真是可恶,可恨 :-),后来DM_牛又发了我一些资料让我学习,我就写了此文,刚入门,肯定有错误的地方,希望小伙伴们讨论,指出。

这次Labofapenetrationtester是以”week of powershell shell”的形式放出来的,就是每天一篇,一共五篇,分别是

  1. Day 1 Interactive PowerShell shells over TCP
  2. Day 2 Interactive PowerShell shells over UDP
  3. Day 3 Interactive PowerShell shells over HTTP/HTTPS
  4. Day 4 Interactive PowerShell shells with WMI
  5. Day 5 Interactive PowerShell shells over ICMP and DNS