问题描述: 从5月8\9日开始客户端Win10\WinSer2016突然无法访问测试环境下所有远程Win Ser2012/16资源,提示"出现身份验证错误。要求的函数不受支持… 这可能是由于CredSSP加密Oracle修正…" Win7中英文版本分别提示"发生身份验证错误。要求的函数不受支持"或"An authentication error has occurred and the required function is not supported" 问题截图: Win7报错截图: 具体信息: 远程桌面连接报错: 出现身份验证错误。要求的函数不受支持 远程计算机:*.*.*.* 这可能是由于CredSSP加密Oracle修正。 要了解详细信息,请访问https://go.microsoft.com/fwlink/?linkid=866660 问题排查: 根据提示我们访问https://go.microsoft.com/fwlink/?linkid=866660 发现是因为CVE-2018-0886 的 CredSSP 更新导致该问题的发生。简单了解下CredSSP: 凭据安全支持提供程序协议 (CredSSP) 是处理其他应用程序的身份验证请求的身份验证提供程序。 CredSSP 的未修补版本中存在远程代码执行漏洞。 成功利用此漏洞的攻击者可以在目标系统上中继用户凭据以执行代码。任何依赖 CredSSP 进行身份验证的应用程序都可能容易受到此类攻击。 此安全更新通过更正CredSSP在身份验证过程中验证请求的方式来修复此漏洞。 解决方法: 修改本地组策略: 计算机配置>管理模板>系统>凭据分配>加密Oracle修正 选择启用并选择"易受攻击"。 易受攻击–使用CredSSP的客户端应用程序将通过支持回退到不安全的版本使远程服务器遭受攻击,但使用CredSSP的服务将接受未修补的客户端。 English: Group Policy ->Computer Configuration->Administrative Templates->System->Credentials Delegation>Encrypted Oracle Remediation change to Vulnerable Vulnerable – Client applications that use CredSSP will expose the remote servers to attacks by supporting fallback to insecure versions, and services that use CredSSP will accept unpatched clients. 步骤如下: 1.打开本地组策略: 2.依次展开计算机配置>管理模板>系统>凭据分配>加密Oracle修正 […]
View Details修改siteName为需要的重启的网站名字,将代码拷入bat文件 @echo off cd c:\Windows\System32\inetsrv appcmd stop site "siteName" appcmd start site "siteName" from:https://blog.csdn.net/a980433875/article/details/52088252
View Details昨天,帅彬同学出现了一个疑难杂症,具体的可以大致描述成:Docker中的settings里的Shared Drives 选择对应盘符后,点击Apply后无法生效,没办法选择对应盘符进行分享。 解决办法:win+R ,键入gpedit.msc,出现如下界面,找到高亮处的网络访问:本地账户的共享和安全模型,选择如图中的 经典 选项。即可。 原因分析: 由上图可以看出,大致是用户的权限问题导致。 from:https://blog.csdn.net/u012680857/article/details/77970351
View Detailsdocker inspect ––format {{.NetworkSettings.IPAddress}} stupefied_turing
View Details上环境:windows server 2016 IIS 10 需求:访问HTTP 跳转到HTTPS 软件:http://download.microsoft.com/download/E/A/9/EA9F19BC-0EEB-49C9-B32D-56852BBE56DA/rewrite_amd64_zh-CN.msi 配置如下: 1.选择需要配置的站点,先绑定域名http 跟https 域名: 2.打开URL 重写添加规则: 3.编辑规则: 以上配置完成,便可以测试域名,自动跳转; from:https://www.cnblogs.com/itusye/p/7927787.html
View DetailsJenkins的反序列化漏洞,攻击者使用该漏洞可以在被攻击服务器执行任意代码,漏洞利用不需要任何的权限 漏洞影响范围: 所有Jenkins主版本均受到影响(包括<=2.56版本) 所有Jenkins LTS 均受到影响( 包括<=2.46.1版本) 测试步骤: 1.下载生成反序列的payload: https://github.com/nobleXu/jenkins 2.生成一个jenkins_poc1.ser反序列文件 java -jar jenkins_payload.jar jenkins_poc1.ser "ping www.baidu.com" 3.下载jenkins.py文件: 下载链接: https://pan.baidu.com/s/1misPilU 密码: 6qqh 4.编辑jenkins.py文件,修改url地址: 5.执行jenkins.py: python3 exploit.py 6.通过dnslog可以看到反序列请求日志记录: 测试总结: Jenkins运行环境是在linux下,win环境利用不成功 参考文献: https://github.com/phith0n/vulhub/tree/master/jenkins/CVE-2017-1000353 https://blogs.securiteam.com/index.php/archives/3171 https://xianzhi.aliyun.com/forum/read/1567.html from:https://www.cnblogs.com/backlion/p/6813260.html
View Details运行DOS命令: C:\Users\thinkpad>javaws D:\***.jnlp 如提示“应用程序已被java安全阻止”则进入控制面板-》Java 打开java控制面板,在安全选项卡中设置例外站点即可。 from:https://www.cnblogs.com/101key/p/6478395.html
View Details因工作中要对数据打包,顺便研究了下WinRAR的命令行模式,自己写了些例子,基本用法如下: 测试压缩文件准备:文件夹test_data,内部包含子文件夹,分别存放了一些*.log和*.txt文件。 测试代码如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 |
rem 压缩全部文件,按类型压缩,zip打包 WinRAR.exe a num_all.zip .\test_data\ WinRAR.exe a num_txt.zip .\test_data\num*.txt WinRAR.exe a num_log.zip .\test_data\num*.log rem 压缩全部文件,按类型压缩,rar打包 WinRAR.exe a num_all.rar .\test_data\ WinRAR.exe a num_txt.rar .\test_data\num*.txt WinRAR.exe a num_log.rar .\test_data\num*.log rem 默认压缩根目录,递归处理子文件夹使用 -r WinRAR.exe a -r num_all_tg.zip .\test_data\*.* WinRAR.exe a -r num_all_txt.zip .\test_data\*.txt WinRAR.exe a -r num_all_log.rar .\test_data\*.log rem 添加注释,注释从一个txt文件读取,txt文件名info.txt WinRAR.exe c -zinfo.txt num_all.zip WinRAR.exe c -zinfo.txt num_all.rar rem 从压缩包中读取注释,写入到read.txt文件,默认ASCII,参数-scuc表示unicode WinRAR.exe cw num_all.zip read1_ASCII.txt WinRAR.exe cw num_all.rar read2_ASCII.txt WinRAR.exe cw -scuc num_all.rar read_unicode.txt rem 从压缩包中删除制定文件 WinRAR.exe d num_all_tg.zip *.log rem 解压到当前目录下,不包含压缩包内的路径 WinRAR.exe e num_all_tg.zip rem 解压到制定目录下,不包含压缩包内的路径 WinRAR.exe e num_all_tg.zip .\test_d2 rem 解压到当前目录下,只解压制定类型的文件 WinRAR.exe e num_all_tg.zip *.log rem 给压缩包内的文件重命名 WinRAR.exe rn num_all_tg.zip num(1).txt num(1).bak num(2).txt num(2).bak WinRAR.exe rn num_all.rar *.txt *.bak rem 使用压缩包捏的绝对路径解压 WinRAR.exe x num_all_tg.zip rem 使用压缩包捏的绝对路径解压,解压指定类型文件 WinRAR.exe x num_all_tg.zip *.log rem 使用压缩包捏的绝对路径解压,解压指定类型文件,并解压到指定文件夹 WinRAR.exe x num_all_tg.zip *log .\new_data\ |
以上为winrar的基本压缩,解压命令。 关于winrar 的开关选项,以后有空再研究整理。 备注:WinRAR.exe为安装完后,从安装目录将主程序winRAR.exe拷贝出来即可,该程序是独立可运行的。 以下为winRAR的命令帮助原文: Alphabetic commands list a add files to an archive c add an archive comment ch change archive parameters cv convert archives cw write an archive comment to file d delete files from an archive e extract files from an archive, ignoring paths f freshen files within an archive i find string in archives k lock an archive m move files and folders to an archive r repair a damaged archive rc reconstruct missing volumes rn rename archived […]
View Detailsif用于条件判断,适用于以下情形: 1、判断驱动器、文件或文件夹是否存在,用 if exist 语句; 2、判断某两个字符串是否相等,用 if "字符串1"=="字符串2" 语句; 3、判断某两个数值是否相等,用 if 数值1 equ 数值2 语句; 4、判断某个变量是否已经被赋值,用 if defined str 语句; if语句的完整格式是这样的:if 条件表达式 (语句1) else (语句2),它的含义是:如果条件表达式成立,那么,就执行语句1,否则,将执行语句2。 对于以上四种情形,可以分别使用如下代码: 1、if exist d:\test.txt (echo D盘下有test.txt存在) else (echo D盘下不存在test.txt) 2、if "abc"=="xyz" (echo 字符串abc等于字符串xyz) else (echo 字符串abc不等于字符串xyz) 3、if 1 equ 2 (echo 1等于2) else (echo 1不等于2) 4、if defined str (echo 变量str已经被赋值,其值为%str%) else (echo 变量str的值为空) 判断字符串是否相等的时候,if会区分大小写,比如,单纯的if语句会认为字符串abc和字符串Abc不相同,若不想区分大小写,则需要添加 /i 开关,使用 if /i "字符串1"=="字符串2" 的格式;另外,等于符号是连续的"=="而非单独的"="。 判断两个数值之间的大小关系,除了等于用equ之外,还有其他的关系符号,所有适用于if语句的关系符号见下表: 中文含义 关系符 英文解释 等于 equ equal 大于 gtr greater than 大于或等于 geq greater than or equal 小于 lss less than 小于或不等于 leq […]
View Details1. IF & IF not if 和 if not 有都有3中形势: IF [NOT] ERRORLEVEL number do command IF [NOT] string1==string2 do command IF [NOT] EXIST filename do command NOT 指定只有条件为 false 的情况下,Windows 才应该执行该命令。 ERRORLEVEL number 如果最后运行的程序返回一个等于或大于指定数字的退出代码,指定条件为 true. string1==string2 如果指定的文字字符串匹配,指定条件为 true. EXIST filename 如果指定的文件名存在,指定条件为 true. command 如果符合条件,指定要执行的命令。如果指定的条件为 FALSE,命令后可跟 ELSE 命令,该命令将在 ELSE 关键字之后执行该命令。 1.1 IF [NOT] string1==string2 do command 注意是 string, 同时要保持string1 和string2 的格式相同 如: [python] if "%1"=="a" format a: if {%1}=={} goto noparms if {%2}=={} goto noparms 1.2 IF [NOT] EXIST filename do command 如果有指定的文件,则条件成立,运行命令,否则运行下一句。 如 [python] 1. if exist […]
View Details